首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

发布到IIS后,无法从Ocelot中的'https://localhost:5001/.well-known/openid-configuration获取配置

问题描述: 发布到IIS后,无法从Ocelot中的'https://localhost:5001/.well-known/openid-configuration'获取配置。

回答: 这个问题可能是由于发布到IIS后,Ocelot的配置文件中的路由规则没有正确配置导致的。以下是解决该问题的步骤:

  1. 确保发布到IIS的应用程序已经正确安装和配置,并且可以通过https://localhost:5001 访问到。
  2. 检查Ocelot的配置文件,通常是一个名为ocelot.json的文件。确保在该文件中正确配置了路由规则。在这种情况下,需要确保有一个路由规则将请求转发到'https://localhost:5001/.well-known/openid-configuration'。
  3. 示例配置文件中的路由规则:
  4. 示例配置文件中的路由规则:
  5. 确保Ocelot的配置文件已经正确加载到应用程序中。可以通过在应用程序启动时输出配置文件内容来验证。
  6. 检查IIS的配置,确保已经正确配置了反向代理规则。在这种情况下,需要将请求转发到'https://localhost:5001'。
  7. 示例反向代理规则:
  8. 示例反向代理规则:
  9. 重新启动IIS和应用程序,然后尝试通过'https://localhost/.well-known/openid-configuration'访问配置,确保问题已解决。

希望以上步骤能够帮助您解决问题。如果您需要更详细的帮助或有其他问题,请提供更多信息以便我们进一步协助。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

  • 【One by One系列】IdentityServer4(二)使用Client Credentials保护API资源

    \IdentityServer\IdentityServer.csproj 2.2 修改launchSettings.json 测试环境,使用http,删掉IIS相关配置 { "profiles...运行并浏览器访问http://localhost:5001/.well-known/openid-configuration,就能看到discovery document....它是IdentityServer标准端点 客户端和APIs会使用它下载必要配置数据,容再表 在第一次启动时,IdentityServer将创建一个开发者签名密钥,它是一个名为tempkey.rsa...在实际部署,JWT 持有者令牌应始终只能通过 HTTPS 传递。...UseAuthentication:添加认证中间件,以便对host每次调用自动执行身份认证,此中间件准备就绪,会自动授权标头中提取 JWT 令牌。

    2.3K30

    asp.net core IdentityServer4 实现 resource owner password credentials(密码凭证)

    Package ` PM> Install-package IdentityServer4 -version 2.5.3 ` 创建一个类Config(配置要保护资源,和可以访问API客户端服务器)...Run 在客户端程序values控制器上面增加Authorize 直接访问资源服务器http://localhost:5001/api/values [1098068-20190928102744659...-14289503.png] code 401 启动授权服务器 http://localhost:5000/.well-known/openid-configuration 发现端点可通过/.well-known.../openid-configuration [1098068-20190928102801836-1205007954.png] 获取token 这边我用postman进行测试 [1098068-20190928102834736...,access_token失效后用户需要重新授权,client才能拿到新access_token.但是有了refresh_token,client检测到token失效可以直接通过refresh_token

    1.4K30

    .Net微服务实践(二):Ocelot介绍和快速开始

    用一台web service来host Ocelot,在这里有一个json配置文件,里面设置了所有对当前这个网关配置。它会接收所有的客户端请求,并路由对应下游服务器进行处理,再将请求结果返回。...() 修改Startup.cs, 在Configure添加Ocelot中间件 app.UseOcelot().Wait(); -- 服务启动地址配置为http://localhost:5000 运行验证...使用dotnet run命令分别运行ocelot-gateway, order-api, product-api 运行网关地址为 http://localhost:5000 获取订单api地址为...http://localhost:5001/api/orders 获取产品api地址为http://localhost:5002/api/products 使用Postman 调用 http://...本篇我们介绍了Ocelot,它实现原理,以及如何快速创建ocelothelo world项目,下面我们会介绍Ocelot主要特性:路由 示例代码下载地址: https://github.com/

    82030

    .Net微服务实践(三):Ocelot配置路由和请求聚合

    在上篇.Net微服务实践(二):Ocelot介绍和快速开始我们介绍了Ocelot,创建了一个Ocelot Hello World程序,接下来,我们会介绍Oclot主要特性路由和另外一个特性请求聚合...http://localhost:5000/api/orders GET 请求路由 http://localhost:5001/api/orders GET 占位符 在Ocelot,可以以{something...:5000/api/XXXXXX请求都会路由http://localhost:5002/api/XXXXXX 例如http://localhost:5000/api/products 路由 http...id=1 (下游服务实际没这个接口)时 路由http://localhost:5001/api/orders/1返回订单明细 验证 修改配置,运行示例程序, 访问http://localhost:5000...接下里我们会介绍Ocelot其他特性:限流熔断、负载均衡 示例代码下载地址: https://github.com/lcyhjx/ocelot-demo/tree/master

    83310

    构建简单微服务架构

    Ocelot开源地址:https://github.com/ThreeMammals/Ocelot Ocelot官网地址:https://ocelot.readthedocs.io/en/latest...Startup ConfigureServices 这里只是用作测试,所以没有在数据库读取配置,而是在内存获取。...但无妨,我们可以使用PostMan 访问: http://localhost:13004/.well-known/openid-configuration 你会看到官方所谓发现文档。...scope 设为管理员 grant_type 设置为client_credentials 获取{adminPath} /configuration 获得当前Ocelot配置。...启动项目请求一次CAP发布接口,查看http://localhost:13001/cap 可以看到接收里面有1条数据 订阅列表也有了一条数据 在来看数据库也添加一条数据 最后——附上总体代码 整个实践代码已托管到

    1.7K10

    ASP.NET Core身份认证框架IdentityServer4(7)- 使用客户端认证控制API访问

    前言 今天(2017-9-8,写于9.8,今天才发布)一口气连续把最后几篇IdentityServer4相关理论全部翻译完了,终于可以进入写代码过程了,比较累。...:5000/.well-known/openid-configuration你将会看到所谓发现文档。...这样一来你只需要知道 IdentityServer 基础地址,实际端点地址可以元数据读取: // 元数据中发现端口 var disco = await DiscoveryClient.GetAsync...Console.WriteLine(tokenResponse.Error); return; } Console.WriteLine(tokenResponse.Json); 注意:控制台中复制和粘贴访问令牌...发送令牌 配置 API 为需要不同于令牌 scope 本文demo github地址 https://github.com/stulzq/IdentityServer4.Samples/tree/master

    3.4K40

    Ocelot - .Net Core开源网关

    Ocelot官网:http://threemammals.com/ocelot 说明文档:https://ocelot.readthedocs.io/en/latest/ Github:https://...github.com/ThreeMammals/Ocelot 我将通过具体案例对Ocelot功能进行一一展开说明,而本文中涉及案例完整代码都可以代码仓库进行下载。...前面我们有介绍配置文件包含两个配置项:ReRoutes和GlobalConfiguration。...案例一 路由 路由是Ocelot最基本功能。Ocelot接收到来自上游服务请求,经过验证,将请求转发到下游服务,因此,我们首先要配置路由当中上下游服务参数。...本案例提供了下游服务Demo - OcelotDownAPI,将OcelotDownAPI发布IIS端口即可使用。下游服务在接收到请求返回一个字符串用于表明自己身份。

    2K30

    IdentityServer4实战 - JWT Token Issuer 详解

    在 Token 验证过程,会将它作为验证一个阶段,如无法匹配将会造成验证失败,最后返回 HTTP 401。 三....Issuer 验证流程分析 JWT验证是去中心化验证,实际这个验证过程是发生在API资源,除了必要 IdentityServer4 获取元数据(获取后会缓存,不用重复获取)比如获取公钥用于验证签名...Issuer 默认 IdentityServer4 Discovery Endpoint(/.well-known/openid-configuration获取Issuer ?...验证是否生效: 1.访问 Discovery Endpoint(/.well-known/openid-configuration) ?...,如果你不配置传过来,那么就没有这个问题,那么你后端服务获取地址与预期肯定有差别,不推荐这种做法)。

    2K21

    基于KeycloakGrafana SSO身份认证过程剖析

    ip,例如可以是http://localhost, 会自动打开如下页面,管理员界面进行登录,账号密码如步骤1环境变量所设置 admin/admin image.png 2....>/auth/realms/{realm-name}/.well-known/openid-configuration like: http://localhost/auth/realms/Test/....well-known/openid-configuration 访问得到结果在这里啦 { "issuer":"http://local/auth/realms/Test", "authorization_endpoint...(这个url是用户指定第三方软件能够处理codeurl,即callback) (第三方软件内部用)token_url:浏览器按照上一步第三方软件转向地址,携带code进行访问,第三方软件内部收到请求使用...(第三方软件内部用)api_url:第三方软件内部使用api_url,以及上一步access_token与keycloak通信,获取这个用户详细信息,内部注册用户并存储session,最后将浏览器重定向第三方软件首页

    7.2K111

    .Net 5.0 通过IdentityServer4实现单点登录之oidc认证部分源码解析

    ChallengeScheme,并根据上下文和传入认证方案(这里获取配置默认认证方案demo是oidc),获取认证方案处理器,拿到处理器调用ChallengeAsync方法,先看看处理器基类...,当程序配置完OpenIdConnectOptions配置实例,会调用IPostConfigureOptionsPostConfigure方法执行配置二次初始化,类似写入默认配置功能):...值+"/.well-known/openid-configuration"而Authority值在demo配置就是id4服务地址,那么很明显_metadataAddress字段指向就是id4服务下某个终结点...id4服务地址和默认id4默认配置发现服务,通过httpclient get请求,获取到id4对外公开配置信息.并反序列化OpenIdConnectConfiguration实例....://localhost:5001/connect/authorize?

    1.2K10

    Ocelot(三)- 服务发现

    正如本文要介绍服务发现,在Ocelot本该是一个较小功能,但也许大家也注意,这篇文章距离我上一篇文章也有一个星期了。...然后,今天我注意到了Ocelot有新版本发布,于是我做了更新, 13.5.0更新到了 13.5.1,然后居然是有意外惊喜。...这里需要使用IP,而不能直接用localhost或者127.0.0.1,因为我Consul是部署在Docker里面的,所以当Consul进行HealthCheck时,就无法通过localhost访问到我本机了...api/ocelot/consulWilling 当Ocelot接收到请求,会向Consul查询服务 ocelotService信息,例如获取到对应IP为localhost,Port为8001,于是Ocelot...因为使用动态路由就要清空其它路由配置,因此,我就不将动态路由这部分配置commit仓库中了,大家要使用时候可将我案例配置直接复制 Ocelot.json文件即可。

    78230

    IdentityServer4 JWT 详解

    /openid-configuration/jwks)获取公钥,资源服务器再利用公钥解密签名,若解密成功,并且 与 header.payload 一致,则成功,未经篡改 base64UrlEncode(...:5001", "aud": "https://localhost:5001/resources", "client_id": "vuejsclient", "sub": "2", "auth_time...我们应该使用 OpenSSL 来生成一个证书,公钥、私钥存于证书, 补充:证书还会有个证书密码 参考:IdentityServer4部署服务器,配置证书问题 - 简书 Q&A Q: tempkey.jwk...,资源服务器取出 jwt.header.kid,查询在本地缓存是否存在此 kid,如果不存在,则携带此 kid 向 ids4 发起请求,获取此 kid匹配公钥,资源服务器将 公钥缓存在本地,再利用公钥验证...A: jwtbearer这里注入了一个配置,这个配置通过Authority这个属性,以http方式获取授权中心证书 补充 JWT之非对称,对称加密: JWT 不一定要使用 非对称加密,只有非对称签名

    1.2K20
    领券