本文介绍了验证来自多个来源(例如Cognito和Azure)的令牌的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!
问题描述
我们正在开发一种API,它允许用户通过许多不同的提供者进行身份验证。单独的提供商不是问题,但事实证明,同时使用它们是一项挑战。
似乎添加多个提供程序会在应用程序启动时引发一个InvalidOperationException
方案:承载方案已存在。
下面是Startup.cs
ConfigureServices
函数
public void ConfigureServices(IServiceCollection services)
{
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer(options =>
{
options.Authority = "Value";
options.Audience = "Value";
})
.AddMicrosoftIdentityWebApi(options =>
{
Configuration.Bind("AzureAdB2C", options);
options.TokenValidationParameters.NameClaimType = "name";
},
options => { Configuration.Bind("AzureAdB2C", options); });
services.AddControllers();
services.AddAuthorization(options =>
{
options.DefaultPolicy = new AuthorizationPolicyBuilder(
JwtBearerDefaults.AuthenticationScheme)
.RequireAuthenticatedUser()
.Build();
});
}
我使用Microsoft示例for authenticating with Azure AD作为起点。删除AddJwtBearer
或AddMicrosoftIdentityWebApi
调用都很好,但我需要为我们的用例配置这两个提供程序。
使用.NET Core 3.1或更高版本是否可以做到这一点?
推荐答案
我们无法在同一方案名称下注册两个身份验证。因此,我们需要使用不同的名称注册两个身份验证方案(或者一个使用DEFAULT,另一个使用方案名称) 在我的例子中,我注册了两个身份验证方案:
- 我自己的JWT方案和我们的应用程序名称&MyAppName";,
- 使用JWT默认方案的Azure AD身份验证
JwtBearerDefaults.AuthenticationScheme
,因为我无法使用自定义方案名称添加它。
我能够使用以下配置使其工作:
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer("MyAppName",options =>
{
options.Authority = "Value";
options.Audience = "Value";
})
.AddMicrosoftIdentityWebApi(Configuration, "AzureAd");
和授权配置:
services.AddAuthorization(options =>
{
options.DefaultPolicy = new AuthorizationPolicyBuilder(
"MyAppName",
JwtBearerDefaults.AuthenticationScheme)
.RequireAuthenticatedUser()
.Build();
});
这篇关于验证来自多个来源(例如Cognito和Azure)的令牌的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持编程学习网!
本站部分内容来源互联网,如果有图片或者内容侵犯您的权益请联系我们删除!