Maison > développement back-end > C++ > Comment gérer plusieurs émetteurs JWT dans ASP.NET Core ?

Comment gérer plusieurs émetteurs JWT dans ASP.NET Core ?

DDD
Libérer: 2025-01-12 06:55:43
original
1010 Les gens l'ont consulté

How to Handle Multiple JWT Issuers in ASP.NET Core?

Gestion de plusieurs émetteurs JWT dans ASP.NET Core 2

ASP.NET Core 2 prend en charge la gestion de plusieurs fournisseurs de jetons JWT. Cette fonctionnalité est essentielle lorsque votre API doit s'intégrer à des services externes qui utilisent différents mécanismes d'émission de jetons JWT.

Pour réaliser cette fonction, veuillez utiliser le code suivant :

<code class="language-csharp">services
    .AddAuthentication()
    .AddJwtBearer("Firebase", options =>
    {
        options.Authority = "https://securetoken.google.com/my-firebase-project";
        options.TokenValidationParameters = new TokenValidationParameters
        {
            ValidateIssuer = true,
            ValidIssuer = "my-firebase-project",
            ValidateAudience = true,
            ValidAudience = "my-firebase-project",
            ValidateLifetime = true
        };
    })
    .AddJwtBearer("Custom", options =>
    {
        // 在此处配置自定义 JWT 令牌选项
    });

services
    .AddAuthorization(options =>
    {
        options.DefaultPolicy = new AuthorizationPolicyBuilder()
            .RequireAuthenticatedUser()
            .AddAuthenticationSchemes("Firebase", "Custom")
            .Build();
    });</code>
Copier après la connexion

Ce code diffère de l'extrait de code original de plusieurs manières :

  1. Surcharges du schéma d'authentification : La méthode AddJwtBearer possède plusieurs surcharges, dont l'une permet de spécifier le nom du schéma d'authentification. Puisque nous avons plusieurs scénarios, cette surcharge doit être utilisée.
  2. Aucun schéma d'authentification par défaut : La méthode AddAuthentication est utilisée sans paramètres pour éviter de définir un schéma d'authentification par défaut. En effet, la gestion de plusieurs schémas d'authentification nécessite que chaque requête passe par tous les schémas.
  3. Mise à jour de la politique : DefaultPolicy a été modifié pour autoriser les schémas d'authentification « Firebase » et « Personnalisé ». Cela garantit que le système d'autorisation tente d'authentifier la demande en utilisant les deux schémas.
  4. Gestion de l'authentification : si vous gérez l'événement AuthenticationFailed, veuillez noter que pour les politiques AddJwtBearer autres que la première, l'erreur « IDX10501 : échec de la validation de la signature » ​​peut se produire. En effet, le système tente de faire correspondre tour à tour la signature de chaque stratégie.

Notes supplémentaires pour .NET Core 6 et supérieur

Dans .NET Core 6 et supérieur, un schéma d'autorisation par défaut doit être spécifié. Utilisez donc plutôt le code suivant :

<code class="language-csharp">builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
        .AddJwtBearer(options =>
        {
            // Firebase 配置
        })
        .AddJwtBearer("AzureAD", options =>
        {
            // Azure AD 配置
        });

builder.Services.AddAuthorization(options =>
{
    var defaultAuthorizationPolicyBuilder = new AuthorizationPolicyBuilder(
        JwtBearerDefaults.AuthenticationScheme,
        "AzureAD");
    defaultAuthorizationPolicyBuilder =
        defaultAuthorizationPolicyBuilder.RequireAuthenticatedUser();
    options.DefaultPolicy = defaultAuthorizationPolicyBuilder.Build();
});</code>
Copier après la connexion

En implémentant la solution fournie, vous pouvez gérer de manière transparente plusieurs émetteurs de jetons JWT dans votre application ASP.NET Core 2.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal