gpt4 book ai didi

c# - 验证来自多个来源的 token (例如 Cognito 和 Azure)

转载 作者:行者123 更新时间:2023-12-04 04:31:12 24 4
gpt4 key购买 nike

我们正在开发一种 API,它允许用户通过许多不同的提供商进行身份验证。单独的提供程序不是问题,但事实证明将它们一起使用是一个挑战。
似乎添加超过 1 个提供程序会抛出 InvalidOperationException应用程序启动时带有“方案已经存在:承载”。
以下是ConfigureServices函数来自 Startup.cs

public void ConfigureServices(IServiceCollection services)
{
services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
.AddJwtBearer(options =>
{
options.Authority = "Value";
options.Audience = "Value";
})
.AddMicrosoftIdentityWebApi(options =>
{
Configuration.Bind("AzureAdB2C", options);

options.TokenValidationParameters.NameClaimType = "name";
},
options => { Configuration.Bind("AzureAdB2C", options); });

services.AddControllers();
services.AddAuthorization(options =>
{
options.DefaultPolicy = new AuthorizationPolicyBuilder(
JwtBearerDefaults.AuthenticationScheme)
.RequireAuthenticatedUser()
.Build();
});
}
我正在使用 Microsoft 示例 for authenticating with Azure AD作为起点。删除 AddJwtBearerAddMicrosoftIdentityWebApi调用工作正常,但我需要为我们的用例配置两个提供程序。
有没有办法在 .NET Core 3.1 或更高版本上做到这一点?

最佳答案

我们不能在同一个方案名称下注册 2 个身份验证。所以我们需要注册两个不同名称的认证方案(或者一个是默认的,另一个是方案名称)
就我而言,我正在注册 2 个身份验证方案:

  • 我自己的 JWT 方案,我们的应用程序名称为“MyAppName”,
  • 使用 JWT 默认方案的 Azure AD 身份验证 JwtBearerDefaults.AuthenticationScheme ,因为我无法使用自定义方案名称添加它。

  • 我能够使用以下配置使其工作:
     services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
    .AddJwtBearer("MyAppName",options =>
    {
    options.Authority = "Value";
    options.Audience = "Value";
    })
    .AddMicrosoftIdentityWebApi(Configuration, "AzureAd");
    和授权配置:
            services.AddAuthorization(options =>
    {
    options.DefaultPolicy = new AuthorizationPolicyBuilder(
    "MyAppName",
    JwtBearerDefaults.AuthenticationScheme)
    .RequireAuthenticatedUser()
    .Build();
    });

    关于c# - 验证来自多个来源的 token (例如 Cognito 和 Azure),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64896933/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com