نعم ، يمكنك استخدام سياسة "التحقق من صحة jwt` للتحقق من صحة الرموز من مصدرين متعددين في Azure APIM. ومع ذلك ، هناك بعض الاعتبارات التي يجب وضعها في الاعتبار:
1. تحديد العديد من المصدرين: يمكنك إدراج عدد من المصدرين المتعددين بشكل صريح في سياسة "التحقق من صحة JWT". على سبيل المثال ، يمكنك تضمين عناصر متعددة في قسم "سياستك [1] [5].
2. تكوين OpenId: إذا قمت بتحديد عنوان URL للتكوين OpenID Connect (`OpenID-Config`) ، فسيستخدم Azure APIM للحصول على المصدرين ومفاتيح التوقيع. ومع ذلك ، إذا كنت ترغب في تحديد مصدرين إضافيين بشكل صريح يتجاوزون تكوين OpenID ، فيجب عليك إزالة عنصر "OpenID-Config` لضمان تقييم المصدرين المدرجين بشكل صريح بشكل صحيح [5].
3. الجمع بين المصدرين: عند تحديد العديد من المصدرين بشكل صريح واستخدام تكوين مفتوح ، سيتم الجمع بين المصدرين من كلا المصدرين. يتيح لك ذلك التحقق من صحة الرموز من عدد من المصدرين ، بما في ذلك تلك غير المدرجة في التكوين المفتوح [1].
4. منطق التحقق من الصحة: تأكد من تكوين منطق التحقق من الصحة بشكل صحيح للتعامل مع المصدرين المتعددين. قد يتضمن ذلك شروطًا مخصصة أو اختبارات إضافية إذا لزم الأمر [1] [3].
باختصار ، في حين أن سياسة "التحقق من صحة jwt` تدعم التحقق من الرموز المميزة من عدد من المصدرين المتعددين ، فإن التكوين الدقيق ضروري لضمان تقييم جميع المصدرين المطلوب بشكل صحيح.
الاستشهادات:
[1] https://stackoverflow.com/questions/63700252/validate-multiple-issuers-in-azure-apim-policy
[2] https://docs.mulesoft.com/gateway/latest/policies-included-jwt-vidation
[3] https://codeomelet.com/posts/creating-validate-jwt-policy-in-azure-apim
[4] https://auth0.com/blog/how-to
[5] https://learn.microsoft.com/en-us/answers/questions/569321/azure-apim-validate-jwt-policy-is-not-evaluating-t
[6] https://stackoverflow.com/questions/56017333/how-to-validate-jwt-token-from-different-issuer
[7]
[8] https://www.ibm.com/docs/en/api-connect/10.0.x؟topic=policies-validate-jwt
[9] https://discuss.istio.io/t/multiple-jwt-and-validating/16362