2017-10-30 15 views
0

Ich verwende Azure AD B2C für Service Fabric App Security. Ich werde stateless Front-End-Web-Service (ASP.NET-Core) und statuslose Dienste zu Blob Storage + Stateful Service als Datenspeicher haben. Ist es eine gute Idee, einen speziellen zustandslosen Sicherheitsdienst für die Kommunikation mit Azure AD zu erstellen? Oder ist eine bessere "direkte" Verbindung von jedem eigenen Dienst zu Azure AD?Service Fabric - Azure AD B2C

Antwort

0

Wir haben ähnliche eingerichtet und hier ist was wir getan haben.

Alle öffentlichen Api/Service sind hinter Azure API Management. Die API-Verwaltung validiert das Token für die gesamte API. Dies ist gut für uns, da wir eine große Anzahl von Diensten haben, um einen zentralen Konfigurationsplatz für die Token-Validierung zu haben.

Wenn sich Ihr Dienst auf Azure befindet, können Sie die API-Verwaltung (Premium-Ebene) in Ihrem VNET verwenden. Dadurch erhalten Sie integrierte API-Verwaltung mit Service-Fabric, die wirklich nützlich ist.

Wenn Sie keine API-Verwaltung verwenden, sollten Sie einen Dienst definieren, der ein öffentlicher Einstiegspunkt ist, und ihn dort mit Azure B2C validieren. Danach können Sie dem JWT beim nachfolgenden Aufruf anderer Dienste vertrauen.

Dieser Artikel ist sehr nützlich

https://docs.microsoft.com/en-us/azure/service-fabric/service-fabric-api-management-overview

Ich denke nicht, das JWT an jedem Dienst validieren eine gute Idee ist. Zum Beispiel haben Sie eine Anfrage, die dann 5 Dienste auslöst. Wenn Sie das Token in jedem einzelnen validieren, verlangsamt es möglicherweise Ihre Antwort.

Hoffe, das hilft