So deaktivieren Sie den Benutzerinfo-Endpunkt in der Blazor WASM OIDC-Authentifizierung

Post a reply

Smilies
:) :( :oops: :chelo: :roll: :wink: :muza: :sorry: :angel: :read: *x) :clever:
View more smilies

BBCode is ON
[img] is ON
[flash] is OFF
[url] is ON
Smilies are ON

Topic review
   

Expand view Topic review: So deaktivieren Sie den Benutzerinfo-Endpunkt in der Blazor WASM OIDC-Authentifizierung

by Guest » 03 Jan 2025, 13:05

Ich habe eine Blazor WebAssembly-Anwendung für .NET 8. Ich verwende die OIDC-Authentifizierung und habe die Integration mit Keycloak erfolgreich durchgeführt. Meine aktuelle Konfiguration sieht so aus:

Code: Select all

// Program.cs
builder.Services.AddOidcAuthentication(options =>
{
options.ProviderOptions.DefaultScopes.Clear();
builder.Configuration.Bind("Oidc", options.ProviderOptions);
});

// appsettings.json
{
"Oidc": {
"Authority": ".../.well-known/openid-configuration",
"ClientId": "client1",
"PostLogoutRedirectUri": "http://localhost:8081",
"DefaultScopes": [
"openid"
],
"ResponseType": "code"
}
}
Mit dem Keycloak-Entwicklungsserver funktioniert alles einwandfrei, aber ich habe ein Problem mit dem Produktionsserver eines anderen Unternehmens, bei dem der Userinfo-Endpunkt ausfällt. Der /token-Aufruf ist erfolgreich und ich erhalte eine gültige Antwort, aber der nachfolgende Aufruf an den /userinfo-Endpunkt schlägt fehl. Gibt es eine Möglichkeit, die Verwendung des Userinfo-Endpunkts in der OIDC-Authentifizierungskonfiguration zu deaktivieren?
Ich habe die Optionen erfolglos durchsucht, um eine Möglichkeit zu finden, den Userinfo-Aufruf zu deaktivieren. Mein zweiter Versuch bestand darin, einen benutzerdefinierten AuthenticationStateProvider zu verwenden, aber auch diesen Ansatz konnte ich nicht vollständig verfeinern.

Top