2017-02-09 33 views
0

我嘗試使用安全swagger對象保護所有路徑,使用API​​密鑰工作得很好,但我如何使用auth0或自定義身份驗證執行此操作?Google Cloud Endpoints使用Auth0保護所有路徑

security: 
- api_key: [] 
securityDefinitions: 
    api_key: 
    type: "apiKey" 
    name: "key" 
    in: "query" 

這不是工作

x-security: 
     - auth0_jwk: 
      audiences: 
       - "xxxxxxxxxxxxxxxx" 
    securityDefinitions: 
     auth0_jwk: 
      # Replace YOUR-ACCOUNT-NAME with your Auth0 account name. 
      authorizationUrl: "https://YOUR-ACCOUNT-NAME.auth0.com/authorize" 
      flow: "implicit" 
      type: "oauth2" 
      x-issuer: "https://YOUR-ACCOUNT-NAME.auth0.com/" 
      # Replace YOUR-ACCOUNT-NAME with your service account's email address. 
      x-jwks_uri: "https://YOUR-ACCOUNT-NAME.auth0.com/.well-known/jwks.json" 

或本

security: 
     - auth0_jwk:[ 
      "xxxxxxxxxxxxxxxx" 
      ] 
    securityDefinitions: 
     auth0_jwk: 
      # Replace YOUR-ACCOUNT-NAME with your Auth0 account name. 
      authorizationUrl: "https://YOUR-ACCOUNT-NAME.auth0.com/authorize" 
      flow: "implicit" 
      type: "oauth2" 
      x-issuer: "https://YOUR-ACCOUNT-NAME.auth0.com/" 
      # Replace YOUR-ACCOUNT-NAME with your service account's email address. 
      x-jwks_uri: "https://YOUR-ACCOUNT-NAME.auth0.com/.well-known/jwks.json" 

回答

0

解決方案很簡單,我使用快速swaggerize爲我的apis和驗證不知道x安全性,並給我的錯誤是不允許這是問題。

對不起對這篇文章

0

招搖配置與 「X-安全」 看起來是正確的給我。沒有錯誤信息,我不確定你的問題到底是什麼。然而,人們經常使用auth0認證犯的一個常見錯誤是,他們沒有正確設置JWT簽名算法。默認情況下,JWT簽名算法設置爲「HS256」(對稱密鑰加密)。如果您需要使用「RS256」(非對稱密鑰加密),則需要在OAuth下的高級配置下進入應用設置頁面,將'JsonWebToken簽名算法'設置爲RS256。

+0

感謝您的回答,我知道這關於RS256和HS256。我的意思是在這個例子中,我可以使用api key來保護所有定義的路徑,但是當使用Auth0保護所有路徑時,它不會工作。稍後我會用日誌更新我的問題。謝謝 – Aron

+0

感謝您的回答,並對此問題感到抱歉 – Aron

相關問題