JWT talepleri temelinde erişim yetkisi verme
Bu makalede, JWT talepleri temel alınarak bir API'de belirli HTTP yöntemlerine erişimi yetkilendirmeyi gösteren bir Azure API yönetim ilkesi örneği yer alır. İlke kodunu ayarlamak veya düzenlemek için, İlke ayarlama veya düzenleme konusunda açıklanan adımları izleyin. Diğer örnekleri görmek için bkz. ilke örnekleri.
İlke
Kodu gelen bloğuna yapıştırın.
<!-- The policy defined in this file shows how to authorize access to specific HTTP methods on an API based on JWT claims. -->
<!-- To test the policy you can use https://jwt.io to generate tokens. -->
<!-- Copy the following snippet into the inbound section. -->
<policies>
<inbound>
<base />
<choose>
<when condition="@(context.Request.Method.Equals("patch=""",StringComparison.OrdinalIgnoreCase))">
<validate-jwt header-name="Authorization">
<issuer-signing-keys>
<key>{{signing-key}}</key>
</issuer-signing-keys>
<required-claims>
<claim name="edit">
<value>true</value>
</claim>
</required-claims>
</validate-jwt>
</when>
<when condition="@(new [] {"post=""", "put="""}.Contains(context.Request.Method,StringComparer.OrdinalIgnoreCase))">
<validate-jwt header-name="Authorization">
<issuer-signing-keys>
<key>{{signing-key}}</key>
</issuer-signing-keys>
<required-claims>
<claim name="create">
<value>true</value>
</claim>
</required-claims>
</validate-jwt>
</when>
<otherwise>
<validate-jwt header-name="Authorization">
<issuer-signing-keys>
<key>{{signing-key}}</key>
</issuer-signing-keys>
</validate-jwt>
</otherwise>
</choose>
</inbound>
<backend>
<base />
</backend>
<outbound>
<base />
</outbound>
<on-error>
<base />
</on-error>
</policies>
Sonraki adımlar
APIM ilkeleri hakkında daha fazla bilgi edinin: