Kyllä, voit käyttää "validate-jwt" -käytäntöä validoidaksesi rahakkeita useista Azure APIM: n liikkeeseenlaskijoista. On kuitenkin joitain näkökohtia pitää mielessä:
1. Useiden liikkeeseenlaskijoiden määrittäminen: Voit nimenomaisesti luetella useita liikkeeseenlaskijoita "validate-jwt` -käytännössä. Voit esimerkiksi sisällyttää useita `` elementtejä käytäntösi `` `-osaan [1] [5].
2. OpenID-kokoonpano: Jos määrität OpenID Connect -määritys-URL-osoitteen (`OpenID-Config`), Azure APIM käyttää sitä liikkeeseenlaskijoiden ja allekirjoittamisen avaimien hankkimiseen. Jos haluat kuitenkin nimenomaisesti määrittää ylimääräisiä liikkeeseenlaskijoita OpenID-kokoonpanossa olevien ulkopuolelle, sinun on poistettava "OpenID-Config` -elementti varmistaaksesi, että nimenomaisesti luetteloidut liikkeeseenlaskijat arvioidaan oikein [5].
3. Liikkeeseenlaskijoiden yhdistäminen: Kun määrität useita liikkeeseenlaskijoita nimenomaisesti ja käytät OpenID -kokoonpanoa, molempien lähteiden liikkeeseenlaskijat yhdistetään. Tämän avulla voit validoida useiden liikkeeseenlaskijoiden rahakkeita, mukaan lukien ne, joita ei ole lueteltu OpenID -kokoonpanossa [1].
4 Tähän voi liittyä tarvittaessa mukautettuja olosuhteita tai lisätarkastuksia [1] [3].
Yhteenvetona voidaan todeta, että vaikka "validate-jwt` -käytäntö tukee useiden liikkeeseenlaskijoiden rahakkeiden validointia, huolellinen kokoonpano on välttämätöntä varmistaakseen, että kaikki haluttuja liikkeeseenlaskijoita arvioidaan asianmukaisesti.
Viittaukset:
[1] https://stackoverflow.com/questions/63700252/validate-multiple-issuers-in-azure-apim-policy
[2] https://docs.mulesoft.com/gateway/latest/policies-included-jwt-validation
[3] https://codeomet.com/posts/creating-validate-jwt-policy-in-azure-apim
[4] https://auth0.com/blog/how-to-validate-jwt-dotnet/
.
.
[7] https://docs.solo.io/gloo-mesh-gateway/main/security/jwt/jwt-multiple-policies/
[8] https://www.ibm.com/docs/en/api-connect/10.0.x?topic=policies-validate-jwt
[9] https://discuss.ist.io/t/multiple-jwt-and-validating/16362