Я согласен с @Ankit Vijay. Пожалуйста, примите его ответ как правильный, так как я собираюсь только остановиться на этом.
Обычно вы используете токен доступа в слоях интеграции , где вам необходимо авторизовать доступ. Веб-API и другие контроллеры представления, например. Обработчики сообщений при использовании очередей сообщений не должны предоставляться публично, поэтому для них обычно не требуется авторизация.
Из того, что я могу сказать, в вашем случае вам необходимо получить доступ к внешнему хранилищу с помощью токена доступа, чтобы получить Speci c данных. Это означает, что токен доступа может истечь до того, как будет предпринята эта операция.
На мой взгляд, у вас есть 3 варианта:
1) Вы получаете соответствующую информацию в начальной точке интеграции, скажем, Контроллер веб-API, а затем передать эти данные.
2) Вы передаете имя пользователя и используете своего рода учетную запись службы , чтобы получить токен доступа для пользователя, у которого есть учетная запись службы. имеет разрешение делать это от имени пользователя, а затем использовать токен доступа для получения соответствующих данных.
3) Возможно, учетная запись службы имеет возможность собирать эту дополнительную информацию для пользователя, и в этом случае учетная запись службы проверяет подлинность для получения токена, а затем запрашивает данные для соответствующего пользователя.
В предыдущем проекте, в котором я участвовал, нам пришлось использовать сервер интеграции webMethods , на котором внутренняя команда использовала токен ADFS. Токен имел 8-часовой срок действия, и некоторые операции выполнялись только по истечении этого времени по разным причинам. Токен с истекшим сроком действия будет обновлен для пользователя, поскольку учетная запись службы имеет некоторые формы прав делегирования в ADFS. Я не был вовлечен в эту реализацию, но в целом это была идея обойти эту проблему.
Если вы не можете заставить учетную запись службы обновить sh токен или получить необходимые данные напрямую, я полагаю, опция (1) будет вашим лучшим выбором.