Ja, Sie können die Richtlinie "Validate-JWT" verwenden, um Token von mehreren Emittenten in Azure-APIM zu validieren. Es gibt jedoch einige Überlegungen zu beachten:
1. Angabe mehrerer Emittenten: Sie können mehrere Emittenten ausdrücklich in der Richtlinie "Validate-jwt" auflisten. Beispielsweise können Sie mehrere "` `Elemente in den Abschnitt" "Ihrer Richtlinie" [1] [5] aufnehmen.
2. OpenID-Konfiguration: Wenn Sie eine OpenID-Konfigurations-URL (`openID-config`) angeben, wird Azure APIM sie verwenden, um die Emittenten und Signierschlüssel zu erhalten. Wenn Sie jedoch explizit zusätzliche Emittenten angeben möchten, die über diejenigen in der OpenID-Konfiguration hinausgehen, sollten Sie das Element "OpenID-config" entfernen, um sicherzustellen, dass Ihre ausdrücklich gelisteten Emittenten korrekt ausgewertet werden [5].
3. Kombinieren Sie Emittenten: Wenn Sie mehrere Emittenten explizit angeben und eine OpenID -Konfiguration verwenden, werden die Emittenten aus beiden Quellen kombiniert. Auf diese Weise können Sie Token von mehreren Emittenten validieren, einschließlich derer, die nicht in der OpenID -Konfiguration aufgeführt sind [1].
4. Validierungslogik: Stellen Sie sicher, dass Ihre Validierungslogik korrekt so konfiguriert ist, dass mehrere Emittenten verarbeitet werden. Dies kann bei Bedarf benutzerdefinierte Bedingungen oder zusätzliche Überprüfungen beinhalten [1] [3].
Zusammenfassend lässt sich sagen, dass die Richtlinie "Validate-JWT" zwar die Validierung von Token von mehreren Emittenten unterstützt, eine sorgfältige Konfiguration erforderlich ist, um sicherzustellen, dass alle gewünschten Emittenten ordnungsgemäß bewertet werden.
Zitate:
[1] https://stackoverflow.com/questions/63700252/validate-multiple-ISCERS-in-azure-apim-policy
[2] https://docs.mulesoft.com/gateway/latest/policies-included-jwt-validation
[3] https://codeomelet.com/posts/creating-validate-jwt-policy-in-azure-apim
[4] https://auth0.com/blog/how-to-valate-jwt-dotnet/
[5] https://learn.microsoft.com/en-us/answers/questions/569321/azure-apim-validate-jwt-policy-not-evaluating-t
[6] https://stackoverflow.com/questions/56017333/how-to-validate-jwt-te-token-from-different- isSuer
[7] https://docs.solo.io/goo-mesh-gateway/main/security/jwt/jwt-multiple-policies/
[8] https://www.ibm.com/docs/en/api-connect/10.0.x?topic=policies-validate-jwt
[9] https://discuss.istio.io/t/multiple-jwt-and-validating/16362