2017-02-09 15 views
0

セキュリティスワッガーオブジェクトですべてのパスを保護しようとしていますが、APIキーはこれでうまく動作しますが、auth0やカスタム認証でどうすればいいですか?Google CloudエンドポイントはAuth0ですべてのパスを保護します

security: 
- api_key: [] 
securityDefinitions: 
    api_key: 
    type: "apiKey" 
    name: "key" 
    in: "query" 

これは

x-security: 
     - auth0_jwk: 
      audiences: 
       - "xxxxxxxxxxxxxxxx" 
    securityDefinitions: 
     auth0_jwk: 
      # Replace YOUR-ACCOUNT-NAME with your Auth0 account name. 
      authorizationUrl: "https://YOUR-ACCOUNT-NAME.auth0.com/authorize" 
      flow: "implicit" 
      type: "oauth2" 
      x-issuer: "https://YOUR-ACCOUNT-NAME.auth0.com/" 
      # Replace YOUR-ACCOUNT-NAME with your service account's email address. 
      x-jwks_uri: "https://YOUR-ACCOUNT-NAME.auth0.com/.well-known/jwks.json" 

またはこの

security: 
     - auth0_jwk:[ 
      "xxxxxxxxxxxxxxxx" 
      ] 
    securityDefinitions: 
     auth0_jwk: 
      # Replace YOUR-ACCOUNT-NAME with your Auth0 account name. 
      authorizationUrl: "https://YOUR-ACCOUNT-NAME.auth0.com/authorize" 
      flow: "implicit" 
      type: "oauth2" 
      x-issuer: "https://YOUR-ACCOUNT-NAME.auth0.com/" 
      # Replace YOUR-ACCOUNT-NAME with your service account's email address. 
      x-jwks_uri: "https://YOUR-ACCOUNT-NAME.auth0.com/.well-known/jwks.json" 

答えて

0

解決策は簡単でした。私は自分のapisにexpress-swaggerizeを使用しており、検証ではx-securityについてはわかりませんが、間違いが許されていません。

この投稿は役に立ちましたか?

0

が動作していない "X-セキュリティ" と闊歩構成は、私には正しく見えます。エラーメッセージがなければ、あなたの問題が何であるかはわかりません。しかし、auth0認証でよくある間違いの1つは、JWT署名アルゴリズムを正しく設定しなかったことです。デフォルトでは、JWT署名アルゴリズムは "HS256"(対称鍵暗号化)に設定されています。 「RS256」(非対称キー暗号化)を使用する必要がある場合は、高度な設定の下で、OAuthの下でアプリケーション設定ページに移動し、「JsonWebToken Signature Algorithm」をRS256に設定する必要があります。

+0

私はRS256とHS256についてこれを知っています。私が意味するのは、この例では、すべての定義されたパスをAPIキーで保護することができますが、Auth0を使用してすべてのパスを保護するためには、機能しません。後で私の質問をログで更新します。お返事ありがとう – Aron

+0

ご質問申し訳ありません – Aron

関連する問題