Mengendalikan Berbilang Pengeluar JWT dalam ASP.NET Core 2
Panduan ini menunjukkan cara mengkonfigurasi ASP.NET Core 2 untuk mengesahkan permintaan menggunakan JWT daripada pelbagai sumber, seperti API luaran atau sistem pengesahan tersuai. Walaupun pengesahan Pembawa JWT Teras ASP.NET standard biasanya menyokong satu kuasa, pengehadan ini boleh diatasi dengan pendekatan berbilang skema.
Langkah Konfigurasi
Melaksanakan sokongan untuk berbilang pengeluar JWT melibatkan langkah utama ini:
AddAuthentication
perisian tengah tanpa menyatakan skema lalai.AddJwtBearer
, memberikan nama unik kepada setiap satu. Konfigurasikan Authority
dan TokenValidationParameters
untuk setiap skim secara individu.Berikut ialah contoh kod yang menggambarkan konfigurasi ini:
<code class="language-csharp">services .AddAuthentication() .AddJwtBearer("Firebase", options => { options.Authority = "https://securetoken.google.com/my-firebase-project"; options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidIssuer = "my-firebase-project", ValidateAudience = true, ValidAudience = "my-firebase-project", ValidateLifetime = true }; }) .AddJwtBearer("Custom", options => { // Custom JWT token configuration }); services .AddAuthorization(options => { options.DefaultPolicy = new AuthorizationPolicyBuilder() .RequireAuthenticatedUser() .AddAuthenticationSchemes("Firebase", "Custom") .Build(); });</code>
Pertimbangan Lanjutan dan Penyelesaian Masalah
IDX10501
selalunya timbul daripada perintah penilaian dasar sistem. Semakan teliti konfigurasi dasar anda adalah penting.Kaedah ini membolehkan anda menyepadukan pengesahan dan kebenaran daripada berbilang pengeluar JWT dengan lancar dalam aplikasi ASP.NET Core 2 anda.
Atas ialah kandungan terperinci Bagaimana untuk Menyokong Pelbagai Pengeluar JWT dalam Teras ASP.NET?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!