首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

发布到IIS后,无法从Ocelot中的'https://localhost:5001/.well-known/openid-configuration获取配置

问题描述: 发布到IIS后,无法从Ocelot中的'https://localhost:5001/.well-known/openid-configuration'获取配置。

回答: 这个问题可能是由于发布到IIS后,Ocelot的配置文件中的路由规则没有正确配置导致的。以下是解决该问题的步骤:

  1. 确保发布到IIS的应用程序已经正确安装和配置,并且可以通过https://localhost:5001 访问到。
  2. 检查Ocelot的配置文件,通常是一个名为ocelot.json的文件。确保在该文件中正确配置了路由规则。在这种情况下,需要确保有一个路由规则将请求转发到'https://localhost:5001/.well-known/openid-configuration'。
  3. 示例配置文件中的路由规则:
  4. 示例配置文件中的路由规则:
  5. 确保Ocelot的配置文件已经正确加载到应用程序中。可以通过在应用程序启动时输出配置文件内容来验证。
  6. 检查IIS的配置,确保已经正确配置了反向代理规则。在这种情况下,需要将请求转发到'https://localhost:5001'。
  7. 示例反向代理规则:
  8. 示例反向代理规则:
  9. 重新启动IIS和应用程序,然后尝试通过'https://localhost/.well-known/openid-configuration'访问配置,确保问题已解决。

希望以上步骤能够帮助您解决问题。如果您需要更详细的帮助或有其他问题,请提供更多信息以便我们进一步协助。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 【One by One系列】IdentityServer4(二)使用Client Credentials保护API资源

    \IdentityServer\IdentityServer.csproj 2.2 修改launchSettings.json 测试环境,使用http,删掉IIS相关的配置 { "profiles...运行并浏览器访问http://localhost:5001/.well-known/openid-configuration,就能看到discovery document....它是IdentityServer中的标准端点 客户端和APIs会使用它下载必要的配置数据,容后再表 在第一次启动时,IdentityServer将创建一个开发者签名密钥,它是一个名为tempkey.rsa...在实际部署中,JWT 持有者令牌应始终只能通过 HTTPS 传递。...UseAuthentication:添加认证中间件,以便对host的每次调用自动执行身份认证,此中间件准备就绪后,会自动从授权标头中提取 JWT 令牌。

    2.3K30

    asp.net core IdentityServer4 实现 resource owner password credentials(密码凭证)

    Package ` PM> Install-package IdentityServer4 -version 2.5.3 ` 创建一个类Config(配置要保护的资源,和可以访问的API的客户端服务器)...Run 在客户端程序values控制器上面增加Authorize 直接访问资源服务器http://localhost:5001/api/values [1098068-20190928102744659...-14289503.png] code 401 启动授权服务器 http://localhost:5000/.well-known/openid-configuration 发现端点可通过/.well-known.../openid-configuration [1098068-20190928102801836-1205007954.png] 获取token 这边我用postman进行测试 [1098068-20190928102834736...,access_token失效后用户需要重新授权,client才能拿到新的access_token.但是有了refresh_token后,client检测到token失效后可以直接通过refresh_token

    1.4K30

    .Net微服务实践(二):Ocelot介绍和快速开始

    用一台web service来host Ocelot,在这里有一个json配置文件,里面设置了所有对当前这个网关的配置。它会接收所有的客户端请求,并路由到对应的下游服务器进行处理,再将请求结果返回。...() 修改Startup.cs, 在Configure中添加Ocelot中间件 app.UseOcelot().Wait(); -- 服务启动地址配置为http://localhost:5000 运行验证...使用dotnet run命令分别运行ocelot-gateway, order-api, product-api 运行后网关地址为 http://localhost:5000 获取订单的api地址为...http://localhost:5001/api/orders 获取产品的api地址为http://localhost:5002/api/products 使用Postman 调用 http://...本篇我们介绍了Ocelot,它的实现原理,以及如何快速创建ocelot的helo world项目,下面我们会介绍Ocelot的主要特性:路由 示例代码下载地址: https://github.com/

    92430

    .Net微服务实践(三):Ocelot配置路由和请求聚合

    在上篇.Net微服务实践(二):Ocelot介绍和快速开始中我们介绍了Ocelot,创建了一个Ocelot Hello World程序,接下来,我们会介绍Oclot的主要特性路由和另外一个特性请求聚合...http://localhost:5000/api/orders GET 请求路由到 http://localhost:5001/api/orders GET 占位符 在Ocelot中,可以以{something...:5000/api/XXXXXX的请求都会路由到http://localhost:5002/api/XXXXXX 例如http://localhost:5000/api/products 路由到 http...id=1 (下游服务实际没这个接口)时 路由到http://localhost:5001/api/orders/1返回订单明细 验证 修改配置,运行示例程序, 访问http://localhost:5000...接下里我们会介绍Ocelot的其他特性:限流熔断、负载均衡 示例代码下载地址: https://github.com/lcyhjx/ocelot-demo/tree/master

    85310

    构建简单的微服务架构

    Ocelot的开源地址:https://github.com/ThreeMammals/Ocelot Ocelot官网地址:https://ocelot.readthedocs.io/en/latest...Startup ConfigureServices 这里只是用作测试,所以没有在数据库中读取配置,而是在内存中获取。...但无妨,我们可以使用PostMan 访问: http://localhost:13004/.well-known/openid-configuration 你会看到官方所谓的发现文档。...scope 设为管理员 grant_type 设置为client_credentials 获取{adminPath} /configuration 获得当前的Ocelot配置。...启动项目请求一次CAP发布接口,查看http://localhost:13001/cap 可以看到接收的里面有1条数据 订阅列表中也有了一条数据 在来看数据库也添加一条数据 最后——附上总体代码 整个实践代码已托管到

    1.7K10

    掌握 .NET Core 89中的微服务:实现 Ocelot API 网关

    为什么 Ocelot 是在 .NET Core 8 中管理微服务的理想选择。 使用 Ocelot API Gateway 配置微服务的分步说明。 路由、身份验证和负载均衡等关键概念。...步骤 2:在 .NET Core 8 中设置微服务 让我们从创建两个微服务开始:和 .这些微服务将充当公开 API 的独立服务。...安装 Ocelot:**在项目中,从 NuGet 安装 Ocelot:APIGateway dotnet add package Ocelot Ocelot 将充当反向代理,将请求路由到相应的下游服务...ProductServiceOrderService 第 4 步:配置 Ocelot 以进行路由 现在,配置 Ocelot 以处理请求并将其路由到微服务。...**配置 JWT 身份验证:**将以下内容添加到您的 YOUR 中以配置身份验证:ocelot.json { "Routes":[ { "DownstreamPathTemplate

    24610

    ASP.NET Core的身份认证框架IdentityServer4(7)- 使用客户端认证控制API访问

    前言 今天(2017-9-8,写于9.8,今天才发布)一口气连续把最后几篇IdentityServer4相关理论全部翻译完了,终于可以进入写代码的过程了,比较累。...:5000/.well-known/openid-configuration你将会看到所谓的发现文档。...这样一来你只需要知道 IdentityServer 的基础地址,实际的端点地址可以从元数据中读取: // 从元数据中发现端口 var disco = await DiscoveryClient.GetAsync...Console.WriteLine(tokenResponse.Error); return; } Console.WriteLine(tokenResponse.Json); 注意:从控制台中复制和粘贴访问令牌到...发送令牌 配置 API 为需要不同于令牌中的 scope 本文demo github地址 https://github.com/stulzq/IdentityServer4.Samples/tree/master

    3.4K40

    IdentityServer4实战 - JWT Token Issuer 详解

    在 Token 的验证过程中,会将它作为验证的一个阶段,如无法匹配将会造成验证失败,最后返回 HTTP 401。 三....Issuer 的验证流程分析 JWT的验证是去中心化的验证,实际这个验证过程是发生在API资源的,除了必要的从 IdentityServer4 获取元数据(获取后会缓存,不用重复获取)比如获取公钥用于验证签名...Issuer 默认从 IdentityServer4 的 Discovery Endpoint(/.well-known/openid-configuration)获取Issuer ?...验证是否生效: 1.访问 Discovery Endpoint(/.well-known/openid-configuration) ?...,如果你不配置传过来,那么就没有这个问题,那么你的后端服务获取的地址与预期肯定有差别,不推荐这种做法)。

    2K21

    基于Keycloak的Grafana SSO身份认证过程剖析

    ip,例如可以是http://localhost, 会自动打开如下页面,从管理员界面进行登录,账号密码如步骤1中的环境变量所设置 admin/admin image.png 2....>/auth/realms/{realm-name}/.well-known/openid-configuration like: http://localhost/auth/realms/Test/....well-known/openid-configuration 访问得到的结果在这里啦 { "issuer":"http://local/auth/realms/Test", "authorization_endpoint...(这个url是用户指定的第三方软件中能够处理code的url,即callback) (第三方软件内部用)token_url:浏览器按照上一步第三方软件转向地址,携带code进行访问,第三方软件内部收到请求后使用...(第三方软件内部用)api_url:第三方软件内部使用api_url,以及上一步的access_token与keycloak通信,获取这个用户的详细信息后,内部注册用户并存储session,最后将浏览器重定向到第三方软件首页

    7.4K111

    .Net 5.0 通过IdentityServer4实现单点登录之oidc认证部分源码解析

    ChallengeScheme,并根据上下文和传入的认证方案(这里获取的是配置的默认的认证方案demo是oidc),获取认证方案处理器,拿到处理器后调用ChallengeAsync方法,先看看处理器基类的...,当程序配置完OpenIdConnectOptions配置实例后,会调用IPostConfigureOptions的PostConfigure方法执行配置的二次初始化,类似写入默认配置的功能):...值+"/.well-known/openid-configuration"而Authority值在demo中配置的就是id4服务的地址,那么很明显_metadataAddress字段指向的就是id4服务下的某个终结点...id4服务的地址和默认的id4默认的配置发现服务,通过httpclient get请求,获取到id4对外公开的配置信息.并反序列化到OpenIdConnectConfiguration实例中....://localhost:5001/connect/authorize?

    1.3K10

    API网关选择:YARP还是Ocelot?

    GitHub地址:https://github.com/microsoft/reverse-proxy Ocelot Ocelot也是一个流行的API网关解决方案,已经存在了相当长的时间,积累了丰富的功能和社区支持...GitHub地址:https://github.com/ThreeMammals/Ocelot 功能对比 负载均衡 两者都支持负载均衡,且配置方式相似。...Ocelot Ocelot也支持身份验证和授权,但主要以基于声明的授权为主。相比之下,Ocelot的授权配置较为简单,灵活性不如YARP。 性能 在性能测试中,YARP显著优于Ocelot。...:5001/" }, "destination2": { "Address": "http://localhost:5002/" } }, "LoadBalancingPolicy": "RoundRobin..." } } } } 说明: Routes:定义了请求匹配规则,将匹配到/forecast/*的请求路由到forecastCluster。

    5200

    IdentityServer4实战 - 必须使用HTTPS问题解析

    前言 关于必须使用HTTPS这个问题,很多朋友都在群里问到了,不过由于这个问题很简单,一直也没通过文章的方式记录下来,今日有时间,便说说它的前因后果吧,给需要的人解惑~。 二....[1536153221851] 关于 /.well-known/openid-configuration 这个地址这里简单提一下,这个是 OpenIdConnect 协议中定义的一个 EndPoint...用于获取,其他 EndPoint 等信息。...必须使用HTTPS这个问题,很多人都是部署到生产环境才发生的,因为生产环境很多情况下不会用 localhost作为 IdentityServer4(后文简称 Ids4) 的地址,这个问题并不是 Ids4...引起的,而是我们使用的 IdentityModel 这个组件引起的,它默认限制了当 Ids4 非 localhost 地址时,必须启用HTTPS。

    86820

    IdentityServer4 中 JWT 详解

    /openid-configuration/jwks)获取公钥,资源服务器再利用公钥解密签名,若解密成功,并且 与 header.payload 一致,则成功,未经篡改 base64UrlEncode(...:5001", "aud": "https://localhost:5001/resources", "client_id": "vuejsclient", "sub": "2", "auth_time...我们应该使用 OpenSSL 来生成一个证书,公钥、私钥存于证书, 补充:证书还会有个证书密码 参考:IdentityServer4部署到服务器,配置证书问题 - 简书 Q&A Q: tempkey.jwk...,资源服务器取出 jwt.header.kid,查询在本地缓存中是否存在此 kid,如果不存在,则携带此 kid 向 ids4 发起请求,获取此 kid匹配的公钥,资源服务器将 公钥缓存在本地,再利用公钥验证...A: jwtbearer这里注入了一个配置,这个配置会从通过Authority这个属性,以http的方式获取授权中心的证书 补充 JWT之非对称,对称加密: JWT 不一定要使用 非对称加密,只有非对称签名

    1.2K20
    领券