使用 OIDC 和 Oauth v2.0 在我的资源服务器中获取用户 app_metadata
Obtaining user app_metadata in my resource server using OIDC and Oauth v2.0
在经过身份验证的用户使用 Access Token
.
向我的 Resource Server
发送请求后,我很难清楚地了解获取用户 app_metadata
的流程
我在 Stack Overflow 上看到了 previous answers,但他们对事情的澄清还不够。
比如我需要获取的信息是用户organizationId
(234
)和organizationRole
(POWER_USER
).
可以在 Access-Token
上加载此信息吗?如果不是,这是否意味着我的 Resource Server
每次都必须调用授权服务器 (Auth0
) 来检查这些参数? B/C 我看到 ID
令牌没有随请求一起发送。
这是最佳做法吗?这不会导致调用 Authorization Server
来检查每个请求的这些详细信息的延迟吗?
完成此操作(同时限制所需请求的数量)的最简单方法是通过 custom claim 将数据添加到令牌。如果您使用的是 auth0,这可以在规则中完成,我链接的文档中有一个示例。
在经过身份验证的用户使用 Access Token
.
Resource Server
发送请求后,我很难清楚地了解获取用户 app_metadata
的流程
我在 Stack Overflow 上看到了 previous answers,但他们对事情的澄清还不够。
比如我需要获取的信息是用户organizationId
(234
)和organizationRole
(POWER_USER
).
可以在 Access-Token
上加载此信息吗?如果不是,这是否意味着我的 Resource Server
每次都必须调用授权服务器 (Auth0
) 来检查这些参数? B/C 我看到 ID
令牌没有随请求一起发送。
这是最佳做法吗?这不会导致调用 Authorization Server
来检查每个请求的这些详细信息的延迟吗?
完成此操作(同时限制所需请求的数量)的最简单方法是通过 custom claim 将数据添加到令牌。如果您使用的是 auth0,这可以在规则中完成,我链接的文档中有一个示例。