2014-10-28 9 views
9

sto usando token di autenticazione per piccolo progetto in base a questo articolo: http://bitoftech.net/2014/06/09/angularjs-token-authentication-using-asp-net-web-api-2-owin-asp-net-identity/OWIN token di autenticazione 400 Richiesta sulle opzioni dal browser

Tutto sembra funzionare bene, tranne una cosa: OWIN token di autenticazione basata non consente richiesta OPZIONI on/token endpoint. L'API Web restituisce 400 Richiesta non valida e l'intera applicazione del browser interrompe l'invio della richiesta POST per ottenere il token.

Ho tutti i CORS abilitati nell'applicazione come nel progetto di esempio. Qui di seguito un codice che potrebbero essere rilevanti:

public class Startup 
    { 
     public static OAuthBearerAuthenticationOptions OAuthBearerOptions { get; private set; } 

     public void Configuration(IAppBuilder app) 
     { 
      AreaRegistration.RegisterAllAreas(); 
      UnityConfig.RegisterComponents(); 
      GlobalConfiguration.Configure(WebApiConfig.Register); 
      FilterConfig.RegisterGlobalFilters(GlobalFilters.Filters); 
      RouteConfig.RegisterRoutes(RouteTable.Routes); 
      BundleConfig.RegisterBundles(BundleTable.Bundles); 

      HttpConfiguration config = new HttpConfiguration(); 

      app.UseCors(Microsoft.Owin.Cors.CorsOptions.AllowAll); 

      ConfigureOAuth(app); 

      WebApiConfig.Register(config); 

      app.UseWebApi(config); 

      Database.SetInitializer(new ApplicationContext.Initializer()); 
     } 

     public void ConfigureOAuth(IAppBuilder app) 
     { 
      //use a cookie to temporarily store information about a user logging in with a third party login provider 
      app.UseExternalSignInCookie(Microsoft.AspNet.Identity.DefaultAuthenticationTypes.ExternalCookie); 
      OAuthBearerOptions = new OAuthBearerAuthenticationOptions(); 

      OAuthAuthorizationServerOptions OAuthServerOptions = new OAuthAuthorizationServerOptions() 
      { 
       AllowInsecureHttp = true, 
       TokenEndpointPath = new PathString("/token"), 
       AccessTokenExpireTimeSpan = TimeSpan.FromMinutes(60), 
       Provider = new SimpleAuthorizationServerProvider(), 
       RefreshTokenProvider = new SimpleRefreshTokenProvider() 
      }; 

      // Token Generation 
      app.UseOAuthAuthorizationServer(OAuthServerOptions); 
      app.UseOAuthBearerAuthentication(OAuthBearerOptions); 
     } 
    } 

Qui di seguito è la mia funzione di login da JavaScript (sto usando angularjs a tal fine)

var _login = function (loginData) { 

     var data = "grant_type=password&username=" + loginData.userName + "&password=" + loginData.password; 

     data = data + "&client_id=" + ngAuthSettings.clientId; 

     var deferred = $q.defer(); 

     $http.post(serviceBase + 'token', data, { headers: { 'Content-Type': 'application/x-www-form-urlencoded' } }).success(function (response) { 

     localStorageService.set('authorizationData', { token: response.access_token, userName: loginData.userName, refreshToken: response.refresh_token, useRefreshTokens: true }); 
     _authentication.isAuth = true; 
     _authentication.userName = loginData.userName; 
     _authentication.useRefreshTokens = loginData.useRefreshTokens; 

     deferred.resolve(response); 

     }).error(function (err, status) { 
      _logOut(); 
      deferred.reject(err); 
     }); 

     return deferred.promise; 
    }; 

    var _logOut = function() { 

     localStorageService.remove('authorizationData'); 

     _authentication.isAuth = false; 
     _authentication.userName = ""; 
     _authentication.useRefreshTokens = false; 

    }; 

risposta

-3

Risolto esso. Il problema non è stato inviato con l'intestazione di richiesta OPTIONS Access-Control-Request-Method

+2

aveva intenzione di rispondere a voi, ma si è risolto, contento che i miei campioni del tutorial e codice sono utili :) –

+2

Stesso problema qui. E non ho ancora capito come risolvere questo. – otaviosoares

+2

Sarei stato gentile se avessi elaborato il modo in cui hai risolto il problema .. L'ho risolto utilizzando la soluzione proposta da @knr – Aziz

31

Ho perso un po 'di tempo su questo problema oggi. Finalmente penso di aver trovato una soluzione.

metodo di sostituzione all'interno del vostro OAuthAuthorizationServerProvider:

public override Task MatchEndpoint(OAuthMatchEndpointContext context) 
{ 
    if (context.IsTokenEndpoint && context.Request.Method == "OPTIONS") 
    { 
     context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { "*" }); 
     context.OwinContext.Response.Headers.Add("Access-Control-Allow-Headers", new[] { "authorization" }); 
     context.RequestCompleted(); 
     return Task.FromResult(0); 
    } 

    return base.MatchEndpoint(context); 
} 

Questo sembra fare tre cose necessarie: server di autenticazione

  • forza per rispondere alla richiesta OPTIONS con 200 (OK) HTTP Stato,
  • Consenti la richiesta di arrivare da qualsiasi luogo impostando Access-Control-Allow-Origin
  • Consente di impostare l'intestazione Authorization in sottosq uent request impostando Access-Control-Allow-Headers

Dopo questi passaggi angolari, infine, si comporta correttamente quando si richiede l'endpoint del token con il metodo OPTIONS. Viene restituito lo stato OK e si ripete la richiesta con il metodo POST per ottenere i dati completi del token.

+0

Grazie a @knr, la tua soluzione funziona bene per me. Aggiungo anche l'intestazione "Permetti" nella risposta, fornendo l'elenco del verbo HTTP ammesso per le risorse: contesto .OwinContext.Response.Headers.Add ("Consenti", nuovo [] {"OTTIENI, POST, PUT , DELETE, HEAD "}); –

+0

grazie a @knr, la tua soluzione funziona anche per me. –

-4

Questo dovrebbe fare il trucco:

app.UseCors(CorsOptions.AllowAll); 
+2

Spiegare un po ', in modo che altri utenti possano capire il motivo del problema e come funziona la soluzione. Grazie :) –