小编mah*_*nka的帖子

在 C# .net core 中使用多个身份验证提供程序

我们已经使用 AzureAd 对 .net 核心 API 进行了身份验证,然后出现了一个新要求,即使用 Auth0 对同一 API 进行身份验证,同时保持现有用户对 AzureAd 的访问。无需选择任何身份验证架构 API 应该能够使用 HTTP 标头中的授权令牌进行身份验证,令牌可以是 Auth0 或 AzureAD。

我发现几篇有用的文章设法使用它们构建了我的解决方案,我认为最好在一个地方编写最终解决方案,这样它可能会帮助遇到相同需求的其他人。

以下适用于 Startup.cs(在 ConfigureServices 方法中)

添加多个认证方案

我们需要将一个 JWT 承载认证注册为默认的认证方案。第二个注册了一个唯一的名字。

{
    services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme)
        .AddJwtBearer(options =>
        {
            options.Audience = "dgdf7g6967-97fdgd";
            options.Authority = "https://login.microsoftonline.com/myazure.abc.com";
        })
        .AddJwtBearer("Auth0", options =>
        {
            options.Audience = "myweb.abc.com";
            options.Authority = "https://my.auth0.com";
        });
}
Run Code Online (Sandbox Code Playgroud)

然后我们需要更新默认授权策略以接受两种身份验证方案。

services.AddAuthorization(options =>
            {
                var defaultAuthorizationPolicyBuilder = new AuthorizationPolicyBuilder(
                    JwtBearerDefaults.AuthenticationScheme, "Auth0");
                defaultAuthorizationPolicyBuilder =
                defaultAuthorizationPolicyBuilder.RequireAuthenticatedUser();
                options.DefaultPolicy = defaultAuthorizationPolicyBuilder.Build();
            });
Run Code Online (Sandbox Code Playgroud)

完成后,您需要为两个模式添加 AddIdentities。我创建了单独的中间件来处理这个

MultipleSchemaAuthenticationMiddleware.cs

public async Task InvokeAsync(HttpContext context)
        { …
Run Code Online (Sandbox Code Playgroud)

c# azure-active-directory .net-core auth0

7
推荐指数
1
解决办法
703
查看次数

标签 统计

.net-core ×1

auth0 ×1

azure-active-directory ×1

c# ×1