Estou tendo um problema com o token anti-falsificação :( Criei minha própria classe de usuário que funcionou bem, mas agora estou recebendo um erro sempre que vou à página / Conta / Registro . O erro é:
Uma reivindicação do tipo ' http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier ' ou ' http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/identityprovider ' foi não está presente na ClaimIdentity fornecida. Para habilitar o suporte ao token anti-falsificação com autenticação baseada em declarações, verifique se o provedor de declarações configurado está fornecendo essas duas declarações nas instâncias de ClaimsIdentity que gera. Se o provedor de declarações configurado usar um tipo de declaração diferente como um identificador exclusivo, ele poderá ser configurado definindo a propriedade estática AntiForgeryConfig.UniqueClaimTypeIdentifier.
Encontrei este artigo:
então mudei meu método Application_Start para isso:
protected void Application_Start()
{
AreaRegistration.RegisterAllAreas();
FilterConfig.RegisterGlobalFilters(GlobalFilters.Filters);
RouteConfig.RegisterRoutes(RouteTable.Routes);
BundleConfig.RegisterBundles(BundleTable.Bundles);
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.Email;
}
mas quando faço isso, recebo este erro:
Uma reivindicação do tipo ' http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ' não estava presente no ClaimIdentity fornecido.
Alguém já passou por isso antes? Se sim, você sabe como resolvê-lo?
Cheers antecipadamente,
r3plica
Atualização 1
Aqui está minha classe de usuário personalizada:
public class Profile : User, IProfile
{
public Profile()
: base()
{
this.LastLoginDate = DateTime.UtcNow;
this.DateCreated = DateTime.UtcNow;
}
public Profile(string userName)
: base(userName)
{
this.CreatedBy = this.Id;
this.LastLoginDate = DateTime.UtcNow;
this.DateCreated = DateTime.UtcNow;
this.IsApproved = true;
}
[NotMapped]
public HttpPostedFileBase File { get; set; }
[Required]
public string CompanyId { get; set; }
[Required]
public string CreatedBy { get; set; }
public string ModifiedBy { get; set; }
public DateTime DateCreated { get; set; }
public DateTime? DateModified { get; set; }
public DateTime LastLoginDate { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredTitle")]
public string Title { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredFirstName")]
public string Forename { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredLastName")]
public string Surname { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredEmail")]
public string Email { get; set; }
public string JobTitle { get; set; }
public string Telephone { get; set; }
public string Mobile { get; set; }
public string Photo { get; set; }
public string LinkedIn { get; set; }
public string Twitter { get; set; }
public string Facebook { get; set; }
public string Google { get; set; }
public string Bio { get; set; }
public string CompanyName { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredCredentialId")]
public string CredentialId { get; set; }
[Required(ErrorMessageResourceType = typeof(Resources.Resources), ErrorMessageResourceName = "RequiredSecurityCode")]
public bool IsLockedOut { get; set; }
public bool IsApproved { get; set; }
[Display(Name = "Can only edit own assets")]
public bool CanEditOwn { get; set; }
[Display(Name = "Can edit assets")]
public bool CanEdit { get; set; }
[Display(Name = "Can download assets")]
public bool CanDownload { get; set; }
[Display(Name = "Require approval to upload assets")]
public bool RequiresApproval { get; set; }
[Display(Name = "Can approve assets")]
public bool CanApprove { get; set; }
[Display(Name = "Can synchronise assets")]
public bool CanSync { get; set; }
public bool AgreedTerms { get; set; }
public bool Deleted { get; set; }
}
public class ProfileContext : IdentityStoreContext
{
public ProfileContext(DbContext db)
: base(db)
{
this.Users = new UserStore<Profile>(this.DbContext);
}
}
public class ProfileDbContext : IdentityDbContext<Profile, UserClaim, UserSecret, UserLogin, Role, UserRole>
{
}
O perfil é simples para meus repositórios, fica assim:
public interface IProfile
{
string Id { get; set; }
string CompanyId { get; set; }
string UserName { get; set; }
string Email { get; set; }
string CredentialId { get; set; }
}
e a classe User é a classe Microsoft.AspNet.Identity.EntityFramework.User . My AccountController é assim:
[Authorize]
public class AccountController : Controller
{
public IdentityStoreManager IdentityStore { get; private set; }
public IdentityAuthenticationManager AuthenticationManager { get; private set; }
public AccountController()
{
this.IdentityStore = new IdentityStoreManager(new ProfileContext(new ProfileDbContext()));
this.AuthenticationManager = new IdentityAuthenticationManager(this.IdentityStore);
}
//
// GET: /Account/Register
[AllowAnonymous]
public ActionResult Register()
{
return View();
}
//
// POST: /Account/Register
[HttpPost]
[AllowAnonymous]
public async Task<ActionResult> Register(RegisterViewModel model)
{
if (ModelState.IsValid)
{
try
{
// Create a profile, password, and link the local login before signing in the user
var companyId = Guid.NewGuid().ToString();
var user = new Profile(model.UserName)
{
CompanyId = companyId,
Title = model.Title,
Forename = model.Forename,
Surname = model.Surname,
Email = model.Email,
CompanyName = model.CompanyName,
CredentialId = model.CredentialId
};
if (await IdentityStore.CreateLocalUser(user, model.Password))
{
//Create our company
var company = new Skipstone.Web.Models.Company()
{
Id = companyId,
CreatedBy = user.Id,
ModifiedBy = user.Id,
Name = model.CompanyName
};
using (var service = new CompanyService())
{
service.Save(company);
}
await AuthenticationManager.SignIn(HttpContext, user.Id, isPersistent: false);
return RedirectToAction("Setup", new { id = companyId });
}
else
{
ModelState.AddModelError("", "Failed to register user name: " + model.UserName);
}
}
catch (IdentityException e)
{
ModelState.AddModelError("", e.Message);
}
}
// If we got this far, something failed, redisplay form
return View(model);
}
//
// POST: /Account/Setup
public ActionResult Setup(string id)
{
var userId = User.Identity.GetUserId();
using (var service = new CompanyService())
{
var company = service.Get(id);
var profile = new Profile()
{
Id = userId,
CompanyId = id
};
service.Setup(profile);
return View(company);
}
}
}
Costumava ser decorado com o atributo [ValidateAntiForgeryToken] , mas é aí que ele parou de funcionar.
Espero que seja código suficiente :)
Respostas:
Tente definir (em global.cs):
fonte
AntiForgery
classe para usar oNameIdentifier
(que é a string de identificação do usuário encontrada porGetUserId
). Graças à resposta de Mike Goodwin para me ajudar a aprender isso!Você sabe quais reivindicações você recebe no seu ClaimIdentity? Se não:
[ValidateAntiForgeryToken]
atributoClaimsIdentity
e examine as reivindicaçõesAntiForgeryConfig.UniqueClaimTypeIdentifier
para esse tipo de reivindicação[ValidateAntiForgeryToken]
atributofonte
[ValidateAntiForgeryToken]
atributoBasta colocar isso em global.asax.cs
fonte
Tente abrir o link na janela anônima ou limpar o cookie desse domínio (por exemplo, localhost).
fonte
Edit: Tendo uma maior compreensão deste problema neste momento, você pode desconsiderar minha resposta abaixo.
A configuração
AntiForgeryConfig.UniqueClaimTypeIdentifier = ClaimTypes.NameIdentifier;
no Application_Start () do Global.asax.cs foi corrigida para mim. Mesmo tendo a reivindicaçãohttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier
definida, recebo o mesmo erro da pergunta original. Mas apontar como acima funciona de alguma forma.A partir do MVC4, o token anti-falsificação não usa
User.Identity.Name
como identificador exclusivo. Em vez disso, procura as duas reivindicações fornecidas na mensagem de erro.Atualização OBSERVAÇÃO: isso não deve ser necessário. Você pode adicionar as declarações ausentes ao seu ClaimsIdentity quando o usuário estiver conectado, da seguinte forma:
Observe que uma das reivindicações já pode estar lá antes e você receberá um erro com reivindicações duplicadas se adicionar as duas. Nesse caso, basta adicionar o que está faltando.
fonte
No Global.asax.cs,
1. Adicione esses namespaces
2. Adicione esta linha no método Application_Start:
fonte
funciona para o meu caso, estou usando autenticação ADFS.
fonte