这种情况可能是由于在客户端应用程序的"appsettings.json"文件中缺少重定向URI所致。请修改"appsettings.json"文件,重新填写必要的OIDC设置,确保重定向URI正确设置。以下是一个示例:
{
"Authority": "https://your-authorization-server.com",
"ClientId": "client-id",
"DefaultScopes": [ "openid", "profile", "email" ],
"PostLogoutRedirectUri": "https://your-app.com/logout",
"RedirectUri": "https://your-app.com/authentication/login-callback",
"ResponseType": "code"
}
这里,我们应确保"RedirectUri"参数包含正确的值。 然后,在Blazor WASM应用程序中,您需要使用"RemoteAuthenticatorStateProvider"来配置身份验证。例如:
builder.Services.AddOidcAuthentication(options => {
options.ProviderOptions.Authority = "https://your-authorization-server.com";
options.ProviderOptions.ClientId = "client-id";
options.ProviderOptions.ResponseType = "code";
options.ProviderOptions.DefaultScopes.Add("openid");
options.ProviderOptions.DefaultScopes.Add("profile");
options.ProviderOptions.DefaultScopes.Add("email");
});
builder.Services.AddScoped();
builder.Services.AddSingleton();
请注意,我们还需要为"RedirectUri"指定正确的值,以便返回FromOIDC登录引擎授权代码时可以正确重定向。这应该与"appsettings.json"文件中指定的值相同。
最后,我们需要确保重定向URI也在OIDC服务器方面正确配置。这通常在OIDC服务器的控制台中完成。
通过这些步骤,您应该能够解决Blazor WASM OIDC提示重定向URI未定义的问题。
上一篇:BlazorWASMMudBlazorUIAutocomplete大数据集/虚拟化
下一篇:BlazorWASMonASP.NETCorewithOpenIddictgRPCunauthorizedrequestsnotworkingevenwith[AllowAnonymous]