Oauth 2.0 OAuth2/OpenID Connect-如何跨微服务持久化用户身份?

Oauth 2.0 OAuth2/OpenID Connect-如何跨微服务持久化用户身份?,oauth-2.0,microservices,openid-connect,identityserver4,Oauth 2.0,Microservices,Openid Connect,Identityserver4,如果您有一个SPA(单页应用程序)使用访问令牌调用服务a,而服务a反过来调用“内部”服务B,那么将用户身份持久化到服务B的标准驱动方法是什么 例如,您是否应该让服务A简单地将它接收到的JWT令牌传递给服务B 如果此用例没有真正的行业公认标准,那么在内部服务之间传递JWT令牌是否可以接受(与每个内部服务检索自己的令牌以调用其他服务相反)?是的。但是,我认为,在SPA案例中,“最好的方法”是在您对服务a中的请求的响应中重定向到服务B。SPA->服务a SPA->服务B显然,我可以理解,有时您没有其他

如果您有一个SPA(单页应用程序)使用访问令牌调用服务a,而服务a反过来调用“内部”服务B,那么将用户身份持久化到服务B的标准驱动方法是什么

例如,您是否应该让服务A简单地将它接收到的JWT令牌传递给服务B


如果此用例没有真正的行业公认标准,那么在内部服务之间传递JWT令牌是否可以接受(与每个内部服务检索自己的令牌以调用其他服务相反)?

是的。但是,我认为,在SPA案例中,“最好的方法”是在您对服务a中的请求的响应中重定向到服务B。SPA->服务a SPA->服务B显然,我可以理解,有时您没有其他选择,只能进行内部呼叫。假设服务B信任服务a的身份验证,我认为应该使用id_令牌来持久化用户身份。只要存在授权方(azp)参数,就可以包含多个访问群体(aud)值。->2.2. 是的,是的。但是,我认为,在SPA案例中,“最好的方法”是在您对服务a中的请求的响应中重定向到服务B。SPA->服务a SPA->服务B显然,我可以理解,有时您没有其他选择,只能进行内部呼叫。假设服务B信任服务a的身份验证,我认为应该使用id_令牌来持久化用户身份。只要存在授权方(azp)参数,就可以包含多个访问群体(aud)值。->2.2. 身份证