ASP.NET Core 2 prend en charge la gestion de plusieurs fournisseurs de jetons JWT. Cette fonctionnalité est essentielle lorsque votre API doit s'intégrer à des services externes qui utilisent différents mécanismes d'émission de jetons JWT.
Pour réaliser cette fonction, veuillez utiliser le code suivant :
<code class="language-csharp">services .AddAuthentication() .AddJwtBearer("Firebase", options => { options.Authority = "https://securetoken.google.com/my-firebase-project"; options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidIssuer = "my-firebase-project", ValidateAudience = true, ValidAudience = "my-firebase-project", ValidateLifetime = true }; }) .AddJwtBearer("Custom", options => { // 在此处配置自定义 JWT 令牌选项 }); services .AddAuthorization(options => { options.DefaultPolicy = new AuthorizationPolicyBuilder() .RequireAuthenticatedUser() .AddAuthenticationSchemes("Firebase", "Custom") .Build(); });</code>
Ce code diffère de l'extrait de code original de plusieurs manières :
AddJwtBearer
possède plusieurs surcharges, dont l'une permet de spécifier le nom du schéma d'authentification. Puisque nous avons plusieurs scénarios, cette surcharge doit être utilisée. AddAuthentication
est utilisée sans paramètres pour éviter de définir un schéma d'authentification par défaut. En effet, la gestion de plusieurs schémas d'authentification nécessite que chaque requête passe par tous les schémas. DefaultPolicy
a été modifié pour autoriser les schémas d'authentification « Firebase » et « Personnalisé ». Cela garantit que le système d'autorisation tente d'authentifier la demande en utilisant les deux schémas. AuthenticationFailed
, veuillez noter que pour les politiques AddJwtBearer
autres que la première, l'erreur « IDX10501 : échec de la validation de la signature » peut se produire. En effet, le système tente de faire correspondre tour à tour la signature de chaque stratégie. Notes supplémentaires pour .NET Core 6 et supérieur
Dans .NET Core 6 et supérieur, un schéma d'autorisation par défaut doit être spécifié. Utilisez donc plutôt le code suivant :
<code class="language-csharp">builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { // Firebase 配置 }) .AddJwtBearer("AzureAD", options => { // Azure AD 配置 }); builder.Services.AddAuthorization(options => { var defaultAuthorizationPolicyBuilder = new AuthorizationPolicyBuilder( JwtBearerDefaults.AuthenticationScheme, "AzureAD"); defaultAuthorizationPolicyBuilder = defaultAuthorizationPolicyBuilder.RequireAuthenticatedUser(); options.DefaultPolicy = defaultAuthorizationPolicyBuilder.Build(); });</code>
En implémentant la solution fournie, vous pouvez gérer de manière transparente plusieurs émetteurs de jetons JWT dans votre application ASP.NET Core 2.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!