Umgang mit mehreren JWT-Ausstellern in ASP.NET Core 2
Diese Anleitung zeigt, wie Sie ASP.NET Core 2 konfigurieren, um Anforderungen mithilfe von JWTs aus verschiedenen Quellen zu authentifizieren, z. B. externen APIs oder benutzerdefinierten Authentifizierungssystemen. Während die standardmäßige ASP.NET Core JWT Bearer-Authentifizierung normalerweise eine einzelne Autorität unterstützt, kann diese Einschränkung mit einem Ansatz mit mehreren Schemata überwunden werden.
Konfigurationsschritte
Die Implementierung der Unterstützung für mehrere JWT-Aussteller umfasst die folgenden wichtigen Schritte:
- Fügen Sie die
AddAuthentication
Middleware hinzu, ohne ein Standardschema anzugeben. - Definieren Sie jedes Authentifizierungsschema mit
AddJwtBearer
und weisen Sie jedem einen eindeutigen Namen zu. Konfigurieren SieAuthority
undTokenValidationParameters
für jedes Schema einzeln. - Ändern Sie die Standardautorisierungsrichtlinie, um alle konfigurierten Authentifizierungsschemata zu akzeptieren.
Hier ist ein Codebeispiel, das diese Konfiguration veranschaulicht:
services .AddAuthentication() .AddJwtBearer("Firebase", options => { options.Authority = "https://securetoken.google.com/my-firebase-project"; options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidIssuer = "my-firebase-project", ValidateAudience = true, ValidAudience = "my-firebase-project", ValidateLifetime = true }; }) .AddJwtBearer("Custom", options => { // Custom JWT token configuration }); services .AddAuthorization(options => { options.DefaultPolicy = new AuthorizationPolicyBuilder() .RequireAuthenticatedUser() .AddAuthenticationSchemes("Firebase", "Custom") .Build(); });
Erweiterte Überlegungen und Fehlerbehebung
- Für komplexe Autorisierungsanforderungen nutzen Sie die richtlinienbasierte Autorisierung.
- Denken Sie in .NET Core 6 und höher daran, explizit ein Standardauthentifizierungsschema festzulegen.
- Der
IDX10501
Fehler ergibt sich häufig aus der Richtlinienbewertungsreihenfolge des Systems. Eine sorgfältige Überprüfung Ihrer Richtlinienkonfigurationen ist von entscheidender Bedeutung.
Mit dieser Methode können Sie die Authentifizierung und Autorisierung von mehreren JWT-Herausgebern nahtlos in Ihre ASP.NET Core 2-Anwendung integrieren.
Das obige ist der detaillierte Inhalt vonWie unterstützt man mehrere JWT-Herausgeber in ASP.NET Core?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

In diesem Artikel werden die C -Standard -Vorlagenbibliothek (STL) erläutert, die sich auf seine Kernkomponenten konzentriert: Container, Iteratoren, Algorithmen und Funktoren. Es wird beschrieben, wie diese interagieren, um die generische Programmierung, die Verbesserung der Codeeffizienz und die Lesbarkeit t zu ermöglichen

Dieser Artikel beschreibt die effiziente Verwendung von STL -Algorithmus in c. Es betont die Auswahl der Datenstruktur (Vektoren vs. Listen), Algorithmus -Komplexitätsanalyse (z. B. std :: sortieren vs. std :: partial_sort), Iteratoranwendungen und parallele Ausführung. Häufige Fallstricke wie

C Sprachdatenstruktur: Die Datenrepräsentation des Baumes und des Diagramms ist eine hierarchische Datenstruktur, die aus Knoten besteht. Jeder Knoten enthält ein Datenelement und einen Zeiger auf seine untergeordneten Knoten. Der binäre Baum ist eine besondere Art von Baum. Jeder Knoten hat höchstens zwei Kinderknoten. Die Daten repräsentieren structTreenode {intdata; structTreenode*links; structTreenode*rechts;}; Die Operation erstellt einen Baumtraversalbaum (Vorbereitung, in Ordnung und späterer Reihenfolge) Suchbauminsertion-Knoten Lösches Knotendiagramm ist eine Sammlung von Datenstrukturen, wobei Elemente Scheitelpunkte sind, und sie können durch Kanten mit richtigen oder ungerechten Daten miteinander verbunden werden, die Nachbarn darstellen.

Artikel erörtert den effektiven Einsatz von RValue -Referenzen in C für Bewegungssemantik, perfekte Weiterleitung und Ressourcenmanagement, wobei Best Practices und Leistungsverbesserungen hervorgehoben werden. (159 Charaktere)

In diesem Artikel wird die effektive Ausnahmebehandlung in C, Covering Try, Catch und Wurp Mechanics, beschrieben. Es betont Best Practices wie Raii, die Vermeidung unnötiger Fangblöcke und die Protokollierung von Ausnahmen für robusten Code. Der Artikel befasst sich auch mit Perf

C 20 -Bereiche verbessern die Datenmanipulation mit Ausdruckskraft, Komposition und Effizienz. Sie vereinfachen komplexe Transformationen und integrieren sich in vorhandene Codebasen, um eine bessere Leistung und Wartbarkeit zu erhalten.

In dem Artikel wird die Verwendung von Move Semantics in C erörtert, um die Leistung zu verbessern, indem unnötiges Kopieren vermieden wird. Es umfasst die Implementierung von Bewegungskonstruktoren und Zuordnungsbetreibern unter Verwendung von STD :: MOVE

In dem Artikel wird der dynamische Versand in C, seine Leistungskosten und Optimierungsstrategien erörtert. Es unterstreicht Szenarien, in denen der dynamische Versand die Leistung beeinflusst, und vergleicht sie mit statischer Versand, wobei die Kompromisse zwischen Leistung und Betonung betont werden


Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

SublimeText3 Linux neue Version
SublimeText3 Linux neueste Version

PHPStorm Mac-Version
Das neueste (2018.2.1) professionelle, integrierte PHP-Entwicklungstool

Herunterladen der Mac-Version des Atom-Editors
Der beliebteste Open-Source-Editor

SAP NetWeaver Server-Adapter für Eclipse
Integrieren Sie Eclipse mit dem SAP NetWeaver-Anwendungsserver.

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung