by Guest » 03 Jan 2025, 13:05
Ich habe eine Blazor WebAssembly-Anwendung für .NET 8. Ich verwende die OIDC-Authentifizierung und habe die Integration mit Keycloak erfolgreich durchgeführt. Meine aktuelle Konfiguration sieht so aus:
Code: Select all
// Program.cs
builder.Services.AddOidcAuthentication(options =>
{
options.ProviderOptions.DefaultScopes.Clear();
builder.Configuration.Bind("Oidc", options.ProviderOptions);
});
// appsettings.json
{
"Oidc": {
"Authority": ".../.well-known/openid-configuration",
"ClientId": "client1",
"PostLogoutRedirectUri": "http://localhost:8081",
"DefaultScopes": [
"openid"
],
"ResponseType": "code"
}
}
Mit dem Keycloak-Entwicklungsserver funktioniert alles einwandfrei, aber ich habe ein Problem mit dem Produktionsserver eines anderen Unternehmens, bei dem der Userinfo-Endpunkt ausfällt. Der /token-Aufruf ist erfolgreich und ich erhalte eine gültige Antwort, aber der nachfolgende Aufruf an den /userinfo-Endpunkt schlägt fehl. Gibt es eine Möglichkeit, die Verwendung des Userinfo-Endpunkts in der OIDC-Authentifizierungskonfiguration zu deaktivieren?
Ich habe die Optionen erfolglos durchsucht, um eine Möglichkeit zu finden, den Userinfo-Aufruf zu deaktivieren. Mein zweiter Versuch bestand darin, einen benutzerdefinierten AuthenticationStateProvider zu verwenden, aber auch diesen Ansatz konnte ich nicht vollständig verfeinern.
Ich habe eine Blazor WebAssembly-Anwendung für .NET 8. Ich verwende die OIDC-Authentifizierung und habe die Integration mit Keycloak erfolgreich durchgeführt. Meine aktuelle Konfiguration sieht so aus:
[code]// Program.cs
builder.Services.AddOidcAuthentication(options =>
{
options.ProviderOptions.DefaultScopes.Clear();
builder.Configuration.Bind("Oidc", options.ProviderOptions);
});
// appsettings.json
{
"Oidc": {
"Authority": ".../.well-known/openid-configuration",
"ClientId": "client1",
"PostLogoutRedirectUri": "http://localhost:8081",
"DefaultScopes": [
"openid"
],
"ResponseType": "code"
}
}
[/code]
Mit dem Keycloak-Entwicklungsserver funktioniert alles einwandfrei, aber ich habe ein Problem mit dem Produktionsserver eines anderen Unternehmens, bei dem der Userinfo-Endpunkt ausfällt. Der /token-Aufruf ist erfolgreich und ich erhalte eine gültige Antwort, aber der nachfolgende Aufruf an den /userinfo-Endpunkt schlägt fehl. Gibt es eine Möglichkeit, die Verwendung des Userinfo-Endpunkts in der OIDC-Authentifizierungskonfiguration zu deaktivieren?
Ich habe die Optionen erfolglos durchsucht, um eine Möglichkeit zu finden, den Userinfo-Aufruf zu deaktivieren. Mein zweiter Versuch bestand darin, einen benutzerdefinierten AuthenticationStateProvider zu verwenden, aber auch diesen Ansatz konnte ich nicht vollständig verfeinern.