Mam problem z tokenem chroniącym przed fałszerstwem :( Utworzyłem własną klasę użytkownika, która działała dobrze, ale teraz pojawia się błąd za każdym razem, gdy przechodzę do strony / Konto / Rejestr . Błąd:
Zgłoszenie typu „ http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier ” lub „ http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/identityprovider ” zostało brak na podanym ClaimsIdentity. Aby włączyć obsługę tokenu chroniącego przed fałszerstwem z uwierzytelnianiem opartym na oświadczeniach, sprawdź, czy skonfigurowany dostawca oświadczeń udostępnia oba te oświadczenia w generowanych przez siebie wystąpieniach ClaimsIdentity. Jeśli zamiast tego skonfigurowany dostawca oświadczeń używa innego typu oświadczenia jako unikatowego identyfikatora, można go skonfigurować, ustawiając właściwość statyczną AntiForgeryConfig.UniqueClaimTypeIdentifier.
Znalazłem ten artykuł:
więc zmieniłem metodę Application_Start na to:
protected void Application_Start()
{
AreaRegistration.RegisterAllAreas();
FilterConfig.RegisterGlobalFilters(GlobalFilters.Filters);
RouteConfig.RegisterRoutes(RouteTable.Routes);
BundleConfig.RegisterBundles(BundleTable.Bundles);
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.Email;
}
ale kiedy to robię, pojawia się ten błąd:
Roszczenie typu „ http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ” nie było obecne w podanym ClaimsIdentity.
Czy ktoś wcześniej się z tym spotkał? Jeśli tak, czy wiesz, jak go rozwiązać?
Pozdrawiam z góry,
r3plica
Zaktualizuj 1
Oto moja niestandardowa klasa użytkownika:
public class Profile : User, IProfile
{
public Profile()
: base()
{
this.LastLoginDate = DateTime.UtcNow;
this.DateCreated = DateTime.UtcNow;
}
public Profile(string userName)
: base(userName)
{
this.CreatedBy = this.Id;
this.LastLoginDate = DateTime.UtcNow;
this.DateCreated = DateTime.UtcNow;
this.IsApproved = true;
}
[NotMapped]
public HttpPostedFileBase File { get; set; }
[Required]
public string CompanyId { get; set; }
[Required]
public string CreatedBy { get; set; }
public string ModifiedBy { get; set; }
public DateTime DateCreated { get; set; }
public DateTime? DateModified { get; set; }
public DateTime LastLoginDate { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredTitle")]
public string Title { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredFirstName")]
public string Forename { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredLastName")]
public string Surname { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredEmail")]
public string Email { get; set; }
public string JobTitle { get; set; }
public string Telephone { get; set; }
public string Mobile { get; set; }
public string Photo { get; set; }
public string LinkedIn { get; set; }
public string Twitter { get; set; }
public string Facebook { get; set; }
public string Google { get; set; }
public string Bio { get; set; }
public string CompanyName { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredCredentialId")]
public string CredentialId { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredSecurityCode")]
public bool IsLockedOut { get; set; }
public bool IsApproved { get; set; }
[Display(Name = "Can only edit own assets")]
public bool CanEditOwn { get; set; }
[Display(Name = "Can edit assets")]
public bool CanEdit { get; set; }
[Display(Name = "Can download assets")]
public bool CanDownload { get; set; }
[Display(Name = "Require approval to upload assets")]
public bool RequiresApproval { get; set; }
[Display(Name = "Can approve assets")]
public bool CanApprove { get; set; }
[Display(Name = "Can synchronise assets")]
public bool CanSync { get; set; }
public bool AgreedTerms { get; set; }
public bool Deleted { get; set; }
}
public class ProfileContext : IdentityStoreContext
{
public ProfileContext(DbContext db)
: base(db)
{
this.Users = new UserStore<Profile>(this.DbContext);
}
}
public class ProfileDbContext : IdentityDbContext<Profile, UserClaim, UserSecret, UserLogin, Role, UserRole>
{
}
Mój profil jest prosty dla moich repozytoriów, wygląda tak:
public interface IProfile
{
string Id { get; set; }
string CompanyId { get; set; }
string UserName { get; set; }
string Email { get; set; }
string CredentialId { get; set; }
}
a klasa User to Microsoft.AspNet.Identity.EntityFramework.User . Mój AccountController wygląda następująco:
[Authorize]
public class AccountController : Controller
{
public IdentityStoreManager IdentityStore { get; private set; }
public IdentityAuthenticationManager AuthenticationManager { get; private set; }
public AccountController()
{
this.IdentityStore = new IdentityStoreManager(new ProfileContext(new ProfileDbContext()));
this.AuthenticationManager = new IdentityAuthenticationManager(this.IdentityStore);
}
//
// GET: /Account/Register
[AllowAnonymous]
public ActionResult Register()
{
return View();
}
//
// POST: /Account/Register
[HttpPost]
[AllowAnonymous]
public async Task<ActionResult> Register(RegisterViewModel model)
{
if (ModelState.IsValid)
{
try
{
// Create a profile, password, and link the local login before signing in the user
var companyId = Guid.NewGuid().ToString();
var user = new Profile(model.UserName)
{
CompanyId = companyId,
Title = model.Title,
Forename = model.Forename,
Surname = model.Surname,
Email = model.Email,
CompanyName = model.CompanyName,
CredentialId = model.CredentialId
};
if (await IdentityStore.CreateLocalUser(user, model.Password))
{
//Create our company
var company = new Skipstone.Web.Models.Company()
{
Id = companyId,
CreatedBy = user.Id,
ModifiedBy = user.Id,
Name = model.CompanyName
};
using (var service = new CompanyService())
{
service.Save(company);
}
await AuthenticationManager.SignIn(HttpContext, user.Id, isPersistent: false);
return RedirectToAction("Setup", new { id = companyId });
}
else
{
ModelState.AddModelError("", "Failed to register user name: " + model.UserName);
}
}
catch (IdentityException e)
{
ModelState.AddModelError("", e.Message);
}
}
// If we got this far, something failed, redisplay form
return View(model);
}
//
// POST: /Account/Setup
public ActionResult Setup(string id)
{
var userId = User.Identity.GetUserId();
using (var service = new CompanyService())
{
var company = service.Get(id);
var profile = new Profile()
{
Id = userId,
CompanyId = id
};
service.Setup(profile);
return View(company);
}
}
}
Kiedyś był ozdobiony atrybutem [ValidateAntiForgeryToken] , ale w tym miejscu przestał działać.
Mam nadzieję, że to wystarczy :)
Odpowiedzi:
Spróbuj ustawić (w global.cs):
źródło
AntiForgery
klasie, aby użyłaNameIdentifier
(który jest ciągiem identyfikatora użytkownika znalezionym przezGetUserId
). Dziękuję Mike'owi Goodwinowi, który pomógł mi się tego nauczyć!Czy wiesz, jakie roszczenia otrzymujesz w swojej ClaimsIdentity? Jeśli nie:
[ValidateAntiForgeryToken]
atrybutClaimsIdentity
i przeanalizuj roszczeniaAntiForgeryConfig.UniqueClaimTypeIdentifier
ten typ oświadczenia[ValidateAntiForgeryToken]
atrybutźródło
[ValidateAntiForgeryToken]
atrybutPo prostu umieść to w global.asax.cs
źródło
Spróbuj otworzyć link w oknie incognito lub wyczyść plik cookie z tej domeny (tj. Localhost).
źródło
Edycja: Mając w tej chwili lepsze zrozumienie tego problemu, możesz zignorować moją odpowiedź poniżej.
Ustawienie
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.NameIdentifier;
w Application_Start () z Global.asax.cs naprawiło to za mnie. Mimo że mamhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier
ustawione roszczenie , pojawia się ten sam błąd, co w pierwotnym pytaniu. Ale wskazanie tego jak powyżej jakoś działa.Począwszy od MVC4, token zapobiegający fałszowaniu nie jest używany
User.Identity.Name
jako unikalny identyfikator. Zamiast tego szuka dwóch oświadczeń podanych w komunikacie o błędzie.Aktualizacja UWAGA: To nie powinno być potrzebne.Możesz dodać brakujące roszczenia do swojego ClaimsIdentity, gdy użytkownik jest zalogowany, na przykład:
Zwróć uwagę, że jedno z roszczeń może już istnieć wcześniej, a jeśli dodasz oba, pojawi się błąd z powielonymi roszczeniami. Jeśli tak, po prostu dodaj brakujący.
źródło
W Global.asax.cs,
1. Dodaj te przestrzenie nazw
2. Dodaj tę linię w metodzie Application_Start:
źródło
działa w moim przypadku używam uwierzytelniania ADFS.
źródło