Maison >développement back-end >C++ >Comment gérer plusieurs émetteurs JWT dans ASP.NET Core ?

Comment gérer plusieurs émetteurs JWT dans ASP.NET Core ?

DDD
DDDoriginal
2025-01-12 06:55:431127parcourir

How to Handle Multiple JWT Issuers in ASP.NET Core?

Gestion de plusieurs émetteurs JWT dans ASP.NET Core 2

ASP.NET Core 2 prend en charge la gestion de plusieurs fournisseurs de jetons JWT. Cette fonctionnalité est essentielle lorsque votre API doit s'intégrer à des services externes qui utilisent différents mécanismes d'émission de jetons JWT.

Pour réaliser cette fonction, veuillez utiliser le code suivant :

<code class="language-csharp">services
    .AddAuthentication()
    .AddJwtBearer("Firebase", options =>
    {
        options.Authority = "https://securetoken.google.com/my-firebase-project";
        options.TokenValidationParameters = new TokenValidationParameters
        {
            ValidateIssuer = true,
            ValidIssuer = "my-firebase-project",
            ValidateAudience = true,
            ValidAudience = "my-firebase-project",
            ValidateLifetime = true
        };
    })
    .AddJwtBearer("Custom", options =>
    {
        // 在此处配置自定义 JWT 令牌选项
    });

services
    .AddAuthorization(options =>
    {
        options.DefaultPolicy = new AuthorizationPolicyBuilder()
            .RequireAuthenticatedUser()
            .AddAuthenticationSchemes("Firebase", "Custom")
            .Build();
    });</code>

Ce code diffère de l'extrait de code original de plusieurs manières :

  1. Surcharges du schéma d'authentification : La méthode AddJwtBearer possède plusieurs surcharges, dont l'une permet de spécifier le nom du schéma d'authentification. Puisque nous avons plusieurs scénarios, cette surcharge doit être utilisée.
  2. Aucun schéma d'authentification par défaut : La méthode AddAuthentication est utilisée sans paramètres pour éviter de définir un schéma d'authentification par défaut. En effet, la gestion de plusieurs schémas d'authentification nécessite que chaque requête passe par tous les schémas.
  3. Mise à jour de la politique : DefaultPolicy a été modifié pour autoriser les schémas d'authentification « Firebase » et « Personnalisé ». Cela garantit que le système d'autorisation tente d'authentifier la demande en utilisant les deux schémas.
  4. Gestion de l'authentification : si vous gérez l'événement AuthenticationFailed, veuillez noter que pour les politiques AddJwtBearer autres que la première, l'erreur « IDX10501 : échec de la validation de la signature » ​​peut se produire. En effet, le système tente de faire correspondre tour à tour la signature de chaque stratégie.

Notes supplémentaires pour .NET Core 6 et supérieur

Dans .NET Core 6 et supérieur, un schéma d'autorisation par défaut doit être spécifié. Utilisez donc plutôt le code suivant :

<code class="language-csharp">builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
        .AddJwtBearer(options =>
        {
            // Firebase 配置
        })
        .AddJwtBearer("AzureAD", options =>
        {
            // Azure AD 配置
        });

builder.Services.AddAuthorization(options =>
{
    var defaultAuthorizationPolicyBuilder = new AuthorizationPolicyBuilder(
        JwtBearerDefaults.AuthenticationScheme,
        "AzureAD");
    defaultAuthorizationPolicyBuilder =
        defaultAuthorizationPolicyBuilder.RequireAuthenticatedUser();
    options.DefaultPolicy = defaultAuthorizationPolicyBuilder.Build();
});</code>

En implémentant la solution fournie, vous pouvez gérer de manière transparente plusieurs émetteurs de jetons JWT dans votre application ASP.NET Core 2.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn