Я использую Visual Studio 2015 Enterprise Update 1 и ASP.NET 5 rc1-final для создания конечной точки, которая одновременно выдает и потребляет токены JWT, как подробно описано здесь. В этом подходе у нас есть один проект, который «делает все это» - проект использует OIDC для выдачи токенов, аутентификацию носителя JWT для их проверки, а затем защищает доступ к различным контроллерам с помощью атрибута Authorize - все в одном проекте.
Теперь мы хотели бы реорганизовать это решение, создав конечную точку авторизации и аутентификации OIDC, которая только выдает и проверяет токены. Затем нам нужно n дополнительных конечных точек, которые полагаются на эту конечную точку OIDC в качестве центрального органа для аутентификации токенов. Это позволит нам установить дополнительные конечные точки на нашей растущей магистрали службы без необходимости кодировать авторизацию и аутентификацию для каждой конечной точки.
Хотя я понимаю, как настроить OIDC для выдачи токенов с одной конечной точки, не совсем понятно, как я буду указывать мою другую конечную точку на конечную точку OIDC для аутентификации токена. В настоящее время аутентификация JWT и OIDC одновременно настраиваются в методе «Configure» промежуточного программного обеспечения, поэтому я предполагаю, что, возможно, на всех подчиненных сайтах у меня будет небольшой фрагмент кода при вызове app.UseJwtBearerAuthentication, просто указывающий промежуточное ПО JWT на конечную точку OIDC? Если это так, с app.UseJwtBearerAuthentication, который использует OIDC, чтобы позволить IdentityModel использовать HTTP, все еще происходит немного волшебства, поэтому я не понимаю, понадобится ли мне это и на подчиненных серверах.
Мы будем очень благодарны за любые советы о том, как установить единую конечную точку авторизации и аутентификации OIDC, а затем иметь n подчиненных конечных точек, указывающих на эту конечную точку для аутентификации токенов JWT.