在 ASP.NET Core 中支援多個 JWT 令牌頒發者
本指南介紹如何設定 ASP.NET Core 以對來自多個來源(例如 Firebase 和自訂頒發者)的 JWT 進行驗證。 標準的 AddJwtBearer
方法僅支援單一權限,這使得這是一個常見的挑戰。
解決方案:多種驗證方案
關鍵是在 ASP.NET Core 中利用多種驗證方案。 這允許應用程式獨立處理來自不同發行者的 JWT。
實作(ASP.NET Core 2 及更高版本):
services .AddAuthentication() // No default scheme specified .AddJwtBearer("Firebase", options => { options.Authority = "https://securetoken.google.com/my-firebase-project"; options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidIssuer = "my-firebase-project", ValidateAudience = true, ValidAudience = "my-firebase-project", ValidateLifetime = true }; }) .AddJwtBearer("Custom", options => { // Configure validation parameters for your custom JWT issuer here. // Example: options.TokenValidationParameters = new TokenValidationParameters { ValidateIssuer = true, ValidIssuer = "your-custom-issuer", ValidateAudience = true, ValidAudience = "your-api-audience", ValidateLifetime = true, IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes("your-secret-key")) // Or your key retrieval method }; }); services .AddAuthorization(options => { options.DefaultPolicy = new AuthorizationPolicyBuilder() .RequireAuthenticatedUser() .AddAuthenticationSchemes("Firebase", "Custom") .Build(); });
主要改善:
-
無預設驗證方案:
AddAuthentication()
呼叫時不含參數。這可以防止使用單一方案進行自動身份驗證,從而允許所有定義的方案嘗試進行身份驗證。 -
命名驗證方案:
AddJwtBearer
與方案名稱(「Firebase」、「自訂」)一起使用來單獨註冊每個頒發者。 - 組合授權: 預設授權策略配置為同時使用「Firebase」和「自訂」方案。 這可確保針對兩個頒發者進行身份驗證嘗試。
處理錯誤:
在身分驗證失敗期間,您可能會遇到 IDX10501
錯誤。這通常是由於身份驗證中間件按順序檢查每個方案所致。 在許多情況下,可以安全地忽略此錯誤。
ASP.NET Core 6 及更高版本:
在較新的版本中,需要預設的身份驗證方案。 這是一個改編後的範例:
builder.Services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme) .AddJwtBearer(options => { options.Audience = "your-api-audience"; options.Authority = "your-identity-server-url"; // Or your default JWT issuer }) .AddJwtBearer("AzureAD", options => { options.Audience = "your-api-audience"; options.Authority = "your-azure-ad-authority"; }); builder.Services.AddAuthorization(options => { options.DefaultPolicy = new AuthorizationPolicyBuilder( JwtBearerDefaults.AuthenticationScheme, "AzureAD") .RequireAuthenticatedUser() .Build(); });
請記得將 "my-firebase-project"
、"your-custom-issuer"
、"your-secret-key"
、"your-api-audience"
、"your-identity-server-url"
和 "your-azure-ad-authority"
等佔位符替換為您的實際值。 考慮對生產環境使用更強大的密鑰管理。 基於策略的授權可以為複雜場景提供更細微的控制。
以上是如何配置 ASP.NET Core 以支援多個 JWT 令牌頒發者(例如 Firebase 和自訂頒發者)?的詳細內容。更多資訊請關注PHP中文網其他相關文章!

本文詳細介紹了C函數返回類型,包括基本(int,float,char等),派生(數組,指針,結構)和void類型。 編譯器通過函數聲明和返回語句確定返回類型,執行

Gulc是一個高性能的C庫,優先考慮最小開銷,積極的內襯和編譯器優化。 其設計非常適合高頻交易和嵌入式系統等關鍵應用程序,其設計強調簡單性,模型

本文詳細介紹了字符串案例轉換的C功能。 它可以通過ctype.h的toupper()和tolower()解釋,並通過字符串迭代並處理零終端。 常見的陷阱,例如忘記ctype.h和修改字符串文字是

本文解釋了C函數聲明與定義,參數傳遞(按值和指針),返回值以及常見的陷阱,例如內存洩漏和類型不匹配。 它強調了聲明對模塊化和省份的重要性

本文研究C函數返回值存儲。 較小的返回值通常存儲在寄存器中以備速度;較大的值可能會使用指針來記憶(堆棧或堆),影響壽命並需要手動內存管理。直接ACC

本文分析了形容詞“獨特”的多方面用途,探索其語法功能,常見的短語(例如,“不同於”,“完全不同”),以及在正式與非正式中的細微應用

本文詳細介紹了c中有效的STL算法用法。 它強調了數據結構選擇(向量與列表),算法複雜性分析(例如,std :: sort vs. std vs. std :: partial_sort),迭代器用法和並行執行。 常見的陷阱

本文解釋了C標準模板庫(STL),重點關注其核心組件:容器,迭代器,算法和函子。 它詳細介紹了這些如何交互以啟用通用編程,提高代碼效率和可讀性t


熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

SublimeText3漢化版
中文版,非常好用

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

MantisBT
Mantis是一個易於部署的基於Web的缺陷追蹤工具,用於幫助產品缺陷追蹤。它需要PHP、MySQL和一個Web伺服器。請查看我們的演示和託管服務。

Dreamweaver CS6
視覺化網頁開發工具

DVWA
Damn Vulnerable Web App (DVWA) 是一個PHP/MySQL的Web應用程序,非常容易受到攻擊。它的主要目標是成為安全專業人員在合法環境中測試自己的技能和工具的輔助工具,幫助Web開發人員更好地理解保護網路應用程式的過程,並幫助教師/學生在課堂環境中教授/學習Web應用程式安全性。 DVWA的目標是透過簡單直接的介面練習一些最常見的Web漏洞,難度各不相同。請注意,該軟體中