Пользовательский Identity Server 4, развернутый на Azure конечных точках службы приложений, предоставляемых через Azure Управление API - PullRequest
0 голосов
/ 05 апреля 2020

Я создал приложение на основе Identity Server 4. с помощью. NET Core 3.0 и развернул его в Azure Службе приложений, работающей в среде Windows.

Я также создал службу управления API Azure и пытаюсь предоставить конечные точки Identity Server только через управление API.

Это хороший дизайн или плохой дизайн? Должен ли я напрямую предоставлять доступ к конечным точкам Identity Server 4?

За API-интерфейсом у меня есть несколько других API, к которым должны обращаться только действительные конечные пользователи.

1 Ответ

0 голосов
/ 22 апреля 2020

Это хороший дизайн или плохой дизайн? Должен ли я напрямую предоставлять доступ к конечным точкам Identity Server 4?

На самом деле стандартного ответа на этот вопрос не существует, однако я попытался дать некоторые ссылки и предложения здесь.

По моему мнению , это зависит от того, какие функции вы задействуете. Как я знаю, Identity Server 4 является платформой OpenID Connect и OAuth 2.0 для ASP. NET Core. Другими словами, обычно это промежуточное ПО для аутентификации.

Функция аутентификации может поддерживаться APIM также. Кроме того, APIM поддерживает больше функций. Например, Группы и Подписки для управления ролями и пользователями при доступе к API. Или вы можете определить множество стратегий в Политика определение. Журналы монитора могут быть легко записаны в azure хранилище или azure концентратор событий для анализа.

В любом случае, для поддержки большего количества функций, я бы предложил вам использовать APIM напрямую.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...