iOS AppのAzure Easyテーブルの同期機能を使用しています。私たちのシステムでは、独自の認証と承認を実装しています。私は簡単なAPIのためにそれをやった。簡単なテーブル同期で同じロジックを拡張したいと思っています。私は簡単なテーブルのデータ変更にこのロジックを追加する方法がわかりません。Azure Easy TablesのInHouse認証
いずれのポインタも高く評価されます。
iOS AppのAzure Easyテーブルの同期機能を使用しています。私たちのシステムでは、独自の認証と承認を実装しています。私は簡単なAPIのためにそれをやった。簡単なテーブル同期で同じロジックを拡張したいと思っています。私は簡単なテーブルのデータ変更にこのロジックを追加する方法がわかりません。Azure Easy TablesのInHouse認証
いずれのポインタも高く評価されます。
技術的には、これはEasy APIと同じくらい簡単です。あなたの認証/認可メカニズムは、あなたがクライアントに返す既知の聴衆、発行者、署名の秘密のJWTを生成する必要があります。クライアントは、受け取ったJWTをclient.currentUser.mobileServicesAuthenticationTokenに配置します(このプロパティの実際の名前は、大文字の規則のためにクライアントに基づいて異なります)。これが完了すると、クライアントは各要求時にトークンを送信します。
バックエンドでは、サーバーの認証設定を新しいものに設定する必要があります。 Easy Tableでは、メインファイルを編集し、zumoサーバーを作成する呼び出しを調整します。このようになりますapp.js
ファイル内のコードを探します。
var mobile = azureMobileApps({
// Explicitly enable the Azure Mobile Apps home page
homePage: true
});
が、それは次のようになり行います
var mobile = azureMobileApps({
homePage: true,
auth: {
audience: "the-aud-field-from-your-JWT",
issuer: "the-iss-field-from-your-JWT",
secret: "the-secret-used-to-sign-the-JWT"
}
};
参考:http://azure.github.io/azure-mobile-apps-node/global.html#authConfiguration
秘密の面で少し落とし穴があります。この値はjsonwebtokenデコーダに直接入力されるので、使用する秘密をバッファに変換する必要があるかもしれません(jsonwebtoken instructions)。