以下 Microsoft 文档解释了如何使用两种不同的身份验证方法保护 Blazor WASM 托管应用程序。
1. Individual User JWT Authorization(IdentityServer)
需要通过将两种身份验证机制结合在一个应用程序中,为最终用户提供这两种选择。用户应该能够从登录页面中选择其中一个选项。
Azure AD 选项只是为最终用户提供 SSO 体验,除此之外,所有授权逻辑都将使用个人用户帐户在本地处理。
使用 Azure 采用对用户进行身份验证后,应该有一种方法可以将用户与本地 ID 相关联,以处理授权逻辑等。
我进行了大量在线研究,但找不到实施此方法的指南或教程。我试图通过组合代码来实现这一点,但我坚持:
Blazor 客户端代码
public class Program
{
public static async Task Main(string[] args)
{
var builder = WebAssemblyHostBuilder.CreateDefault(args);
builder.RootComponents.Add<App>("#app");
builder.Services.AddHttpClient("BlazorWasmIndvAuth.ServerAPI", client => client.BaseAddress = new Uri(builder.HostEnvironment.BaseAddress))
.AddHttpMessageHandler<BaseAddressAuthorizationMessageHandler>();
builder.Services.AddScoped(sp => sp.GetRequiredService<IHttpClientFactory>().CreateClient("BlazorWasmIndvAuth.ServerAPI"));
//OPTION 1
//Azure Ad Authentication
builder.Services.AddMsalAuthentication(options =>
{
builder.Configuration.Bind("AzureAd", options.ProviderOptions.Authentication);
options.ProviderOptions.DefaultAccessTokenScopes.Add("api://123456/Api.Access");
});
//OPTION 2
//Individual User JWT authentication
builder.Services.AddApiAuthorization();
await builder.Build().RunAsync();
}
}
答案 0 :(得分:0)
快速回答是您的客户端应用程序和 API 更喜欢只需要处理一个授权服务器。支持多个会很麻烦。
我的建议是您的应用程序只处理 IdentityServer,但允许通过 IdentityServer 登录到 Azure AD(联合身份验证)。请参阅 IdentityServer 中 QuickStartUI 中的 ExternalController.cs 文件。
看到这个page