大佬教程收集整理的这篇文章主要介绍了参数化 IdentityServer4 部署,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
我们正在开发一个容器化的 B2B 应用程序,其中每个租户都有自己独立的一组容器(web-API、web-SPA(react)、后端和 IDentityServer4)。我们使用 Kubernetes 参数化部署(kubectl apply -f Tenant1DeployAll.yaml)从容器注册表中的相同映像部署容器。 Tenant1DeployAll.yaml 中与 IDentityServer 容器相关的部分:
---
APIVersion: apps/v1
kind: Deployment
Metadata:
name: rsd-IDentity-API
spec:
replicas: 2
SELEctor:
matchLabels:
app: rsd-IDentity-API
template:
Metadata:
labels:
app: rsd-IDentity-API
spec:
containers:
- name: rsd-IDentity-API
image: aaa.azurecr.io/aaa:IDentity.API
ports:
- containerPort: 80
imagePullPolicy: Always
env:
- name: ASPNETCORE_ENVIRONMENT
value: "Development"
- name: ASPNETCORE_URLS
value: "http://0.0.0.0:80"
- name: ConnectionString
value: "Server=aaa.database.windows.net,1433;Database=IDentityDb;User ID=aaa;password=bbb"
- name: UseCustomizationData
value: "true"
- name: orchestratorType
value: "Kubernetes"
- name: GRPC_PORT
value: "4481"
---
我们在测试过程中注意到,如果我们尝试通过从 Tenant1 IDentityServer4 收集的令牌访问 Tenant2 Web-API - Web-API 接受令牌并根据用户角色提供访问权限,即租户 1 中的管理员可以可以使用管理权限访问租户 2。
分离租户 1 和租户 2 部署的身份验证/授权的最佳方法是什么?理想情况下,我们希望向我们将在代码中使用的 web-API/IDentity-API 容器的 env 部分添加一些参数。
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)
以上是大佬教程为你收集整理的参数化 IdentityServer4 部署全部内容,希望文章能够帮你解决参数化 IdentityServer4 部署所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。