Slide 1

Slide 1 text

thomasgassmann.net manuelmeyer.net @gassmannT @manumeyer1 Du kommst hier ned rein! ASP.NET Core APIs und Angular Security mit Azure Manuel Meyer, Thomas Gassmann Developer Week 2021

Slide 2

Slide 2 text

Manuel Meyer helps customers: • to kick-start the Azure journey. • to architect, implement and optimize their Azure Solutions www.manuelmeyer.net www.azurezurichusergroup.com @manumeyer1

Slide 3

Slide 3 text

Thomas Gassmann helps customers: • to architect and implement their business applications • with the migration of large application www.thomasgassmann.net @gassmannT

Slide 4

Slide 4 text

Agenda ▪ Wieso diese Session? ▪ OAuth 2.0 & OpenID Connect ▪ Zielarchitektur ▪ Demo

Slide 5

Slide 5 text

Wieso diese Session?

Slide 6

Slide 6 text

Security? https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ Klar doch!!!

Slide 7

Slide 7 text

OAuth? Lösung gefunden! Das Ding läuft!

Slide 8

Slide 8 text

OAuth? Du Depp hast es genau falsch rum gemacht und NIX verstanden! Der nächste Blog Post: GAR NIX VERSTANDEN!!!

Slide 9

Slide 9 text

OAuth? OAuth 2.0 OIDC Resource Server Token SAML Delegation Claims Implicit Flow Code Flow Code Challenge PKCE Identity Server Resource

Slide 10

Slide 10 text

OAuth?

Slide 11

Slide 11 text

OAuth 2.0 & OpenID Connect

Slide 12

Slide 12 text

OAuth 2.0 Herausforderungen ▪ Die Spezifikation ist unvollständig bzw. zu offen ▪ Es gibt viele unterschiedliche Implementierungen ▪ Viele neue Begriffe und Konzepte ▪ Die Authorization Flows sind komplex ▪ Es gibt 1 Million verschiedene Meinungen zum Thema.

Slide 13

Slide 13 text

OAuth 2.0 ▪ IETF ▪ RFC 6749 ▪ 75 Seiten ▪ Von 2012 https://datatracker.ietf.org/doc/html/rfc6749

Slide 14

Slide 14 text

OAuth 2.0

Slide 15

Slide 15 text

In der Zeit vor OAuth Resource Owner Client (Application) Resource

Slide 16

Slide 16 text

Probleme? ▪ Dein Passwort ist geheim! ▪ Mit dem Passwort kann die Client-App auf ALLES zugreifen ▪ Der Resource Owner gibt die Kontrolle aus der Hand OAuth löst diese Probleme. Aber: ▪ OAuth macht NUR die Authorization ▪ OAuth wurde erfunden für die Delegated Authorization.

Slide 17

Slide 17 text

OAuth 2.0 Protocol Flow for Delegated Authorization Resource Resource Owner Client (Application)

Slide 18

Slide 18 text

OAuth 2.0 Protocol Flow Resource Owner Client (Application) Resource

Slide 19

Slide 19 text

Resource Owner Consent

Slide 20

Slide 20 text

OAuth Scopes ▪ Definieren auf was ein Resource Owner Zugriff zulassen kann ▪ Format: & ▪ -> Der Resource Owner (Mensch) muss die Scopes verstehen DwxAPI api://dwxapi/speakers.read api://dwxapi/speakers.write api://dwxapi/sessions.read api://dwxapi/sessions.write api://dwxapi/rooms.read api://dwxapi/rooms.write Gmail https://www.googleapis.com/auth/gmail.compose https://www.googleapis.com/auth/gmail.send https://www.googleapis.com/auth/gmail.settings

Slide 21

Slide 21 text

OAuth 2.0 Protocol Flow for Delegated Authorization Resource Resource Owner Client (Application)

Slide 22

Slide 22 text

OAuth 2.0 Protocol Flow App Person API Token Service https://datatracker.ietf.org/doc/html/rfc6749

Slide 23

Slide 23 text

OAuth 2.0 Flows? ▪ Client Credential Flow ▪ Authorization Code Flow ▪ Authorization Code Flow with PKCE ▪ Device Code Flow ▪ Refresh Token Flow ▪ Resource Owner Password Credential Flow ROPC ▪ Implicit Flow.

Slide 24

Slide 24 text

OAuth 2.0 Flows? ▪ Client Credential Flow -> Machine-to-Machine, no user ▪ Authorization Code Flow ▪ Authorization Code Flow with PKCE ▪ Device Code Flow -> No keyboard, no browser (Azure CLI, Apple TV) ▪ (Refresh Token Flow) -> included in the Authorization Code Flows ▪ Resource Owner Password Credential Flow ROPC ▪ Implicit Flow Legacy Flows (Do NOT use) Special Flows

Slide 25

Slide 25 text

OAuth 2.0 Flows? ▪ Client Credential Flow -> Machine-to-Machine, no user ▪ (Authorization Code Flow) ▪ Authorization Code Flow with PKCE ▪ Device Code Flow -> No keyboard, no browser (Azure CLI, Apple TV) ▪ (Refresh Token Flow) -> included in the Authorization Code Flows ▪ Resource Owner Password Credential Flow ROPC ▪ Implicit Flow Legacy Flows (Do NOT use) Special Flows

Slide 26

Slide 26 text

OAuth 2.0 Authorization Code Flow Resource Resource Owner Client (Application) Darf ich die Daten von Manu lesen (Scopes[])? Authorization Server Klaro («auth code») Access Token Request («auth code» & «secret») Zugriff (Access Token) Access Token Daten 1 2 3

Slide 27

Slide 27 text

OpenID Connect (OIDC) OAuth 2.0 = (Delegated) Authorization OpenID Connect = Authentication

Slide 28

Slide 28 text

OpenID Connect (OIDC) Ist ein Authentifizierungsstandard, der auf OAuth aufbaut. OIDC ergänzt die OAuth Spezifikation und ist spezifischer. Oauth 2.0 (Authz) ▪ ID Token (Login & Profile) ▪ Token Format: JWT (say «JOT») ▪ Standard Scopes (openid, profile, email, address) ▪ Standard Claims (e.g. family_name). OIDC (Authn) ▪ Access/Refresh Tokens ▪ Token Format: any ▪ Scopes: any ▪ Claims: any

Slide 29

Slide 29 text

OAuth 2.0 Authorization Code Flow Resource Resource Owner Client (Application) Authorization Server Klaro («auth code», «ID Token») Access Token Request («auth code» & «secret») Zugriff (Access Token) Access Token Daten Darf ich die Daten von Manu lesen («scopes[]») 1 3 4 2 Login & consent

Slide 30

Slide 30 text

Schwachstellen in Oauth 2.0 Resource Resource Owner Client (Application) Authorization Server Klaro («auth code», «ID Token») Access Token Request («auth code» & «secret») Zugriff (Access Token) Access Token Daten Darf ich die Daten von Manu lesen («scopes[]») 1 3 4 2 Login & consent

Slide 31

Slide 31 text

Public Client vs. Confidential Client Public Client ▪ Kann ein Secret NICHT sicher speichern ▪ Browser Apps (SPAs), Mobile Apps, Desktop Apps Confidential Client ▪ Kann ein Secret sicher speichern ▪ Klassische Web Apps mit Server Side Rendering (ASP.NET, etc.) Lösung: Implicit Flow (legacy) Authorization Code flow with PKCE.

Slide 32

Slide 32 text

OAuth 2.0 Authorization Code Flow Resource Resource Owner Client (Application) Authorization Server Klaro («auth code») Access Token Request («auth code» & «secret») Zugriff (Access Token) Access Token Daten Darf ich die Daten von Manu lesen («scopes[]») 1 3 4 2 Login & consent

Slide 33

Slide 33 text

Implicit Flow (Legacy = Nicht verwenden!) Resource Resource Owner Client (Application) Darf ich die Daten von Manu lesen? Authorization Server Klaro («access token») Zugriff (Access Token) Daten 1 3 2 Login & consent

Slide 34

Slide 34 text

PKCE (say “Pixie”) Proof Key for Code Exchange (Alternative zum Implicit Flow) 1. Der Client generiert ein «Secret» ad-hoc und schickt es als Hashwert (code_challenge) an den Authorization Server 2. Der Authorization Server speichert diesen Hashwert 3. Wenn der Client einen Access Token anfordert muss er den Hashwert mitschicken 4. Der Authorization Server vergleicht den Hashwert mit dem gespeicherten und schickt bei Übereinstimmung ein Access Token zurück. PKCE stellt sicher, dass der client, welcher den Access Token bestellt hat, der gleiche Client ist welcher die Authentifizierung gemacht hat!

Slide 35

Slide 35 text

Auth Code with PKCE Resource Resource Owner Client (Application) Darf ich die Daten von Manu lesen? Authorization Server Klaro («auth code») Access Token Request («auth code» & «secret») Zugriff (Access Token) Access Token Daten 1 2 4 Login & consent 3 +code_challenge +code_challenge

Slide 36

Slide 36 text

JWT Tokens ▪ OIDC - ID Token: Who is the user? ▪ OAuth 2.0 - Access Token: The user is allowed to access scopes a,b,c on resource server «DWXApi». ▪ OAuth 2.0: Refresh Token: Can be used to renew an Access Token ▪ Tokens sind kryptografisch signiert aber nicht verschlüsselt. Tooling: https://jwt.ms.

Slide 37

Slide 37 text

JWT Tokens

Slide 38

Slide 38 text

Zielarchitektur

Slide 39

Slide 39 text

Client Resource Owner Azure AD API Architektur

Slide 40

Slide 40 text

Konfiguration Azure

Slide 41

Slide 41 text

Konfiguration Azure

Slide 42

Slide 42 text

Konfiguration Azure

Slide 43

Slide 43 text

Konfiguration Azure

Slide 44

Slide 44 text

Konfiguration Azure

Slide 45

Slide 45 text

DEMO Azure

Slide 46

Slide 46 text

ASP.NET Core ▪ Nuget Package «Microsoft.Identity.Web» ▪ Konfiguration hinzufügen

Slide 47

Slide 47 text

ASP.NET Core ▪ ASP.NET Core Middleware: Service hinzufügen

Slide 48

Slide 48 text

ASP.NET Core ▪ Attribut hinzufügen

Slide 49

Slide 49 text

DEMO ASP.NET Core

Slide 50

Slide 50 text

Angular ▪ Es gibt viele npm Pakete für Angular. Z.B. ▪ @azure/msal-angular (Microsoft) ▪ angular-oauth2-oidc (Manfred Steyer) ▪ angular-auth-oidc-client (Damien Bowden & Fabian Gosebrink)

Slide 51

Slide 51 text

Angular ▪ npm Paket installieren / hinzufügen

Slide 52

Slide 52 text

Angular ▪ Konfiguration anpassen

Slide 53

Slide 53 text

DEMO Angular https://github.com/gassmannT/ngCoreSecurity

Slide 54

Slide 54 text

Zusammenfassung ▪ OAuth 2.0 und OpenID kommen im Doppelpack ▪ Authorization Code with PKCE ist der empfohlene Flow für Web Apps ▪ Die Implementierungsdetails übernehmen die Libraries ▪ Trotzdem müssen die Konzepte verstanden werden.

Slide 55

Slide 55 text

Thank you! Manuel Meyer www.manuelmeyer.net @manumeyer1 [email protected] Thomas Gassmann www.thomasgassmann.net @gassmannT [email protected] Ranjid

Slide 56

Slide 56 text

No content