Я пытаюсь настроить промежуточное ПО для аутентификации и авторизации в проекте API asp.net core 3.1, чтобы иметь возможность авторизовать пользователей из:
- локальный IdentityServer4 (IDS) и
- AD управляется в Azure (AAD).
Я планирую использовать токены-носители JWT в обоих случаях для вызова конечных точек API.
Пользователи IDS проходят аутентификацию в мобильном приложении с помощью IDS. Пользователи AAD проходят аутентификацию в административном SPA с помощью AAD. Веб-API имеет отдельные общедоступные конечные точки для пользователей IDS и конечные точки управления для пользователей AAD.
Существует множество рабочих примеров того, как настраивать веб-API для IDS и AAD по отдельности, но не вместе.
Есть ли у кого-нибудь пример, как это нужно делать?
Можно ли вообще использовать разные схемы аутентификации (например, JwtBearerDefaults.AuthenticationScheme
, OpenIdConnectDefaults.AuthenticationScheme
) для входящего токена-носителя JWT?
Любые направления будут оценены.