自定义身份验证令牌缓存(SessionSecurityTokenCache覆盖与iTokeCacheRepository实现)

自定义身份验证令牌缓存(SessionSecurityTokenCache覆盖与iTokeCacheRepository实现),session,caching,token,Session,Caching,Token,在实现自定义SessionSecurityTokenCache时,是扩展/覆盖SessionSecurityTokenCache还是实现iTokeCacheRepository更好?为什么 我有这两种方法的工作示例,尽管有一些细微的差异(不同的方法签名,ItokeCacheRepository实现上的Get()请求频率低于在SessionSecurityTokenCache上重写Get()时的请求频率),但它们似乎做了大致相同的事情。有相当多的相互冲突的文档,所以我不确定该采取哪种方法 谢谢在详

在实现自定义SessionSecurityTokenCache时,是扩展/覆盖SessionSecurityTokenCache还是实现iTokeCacheRepository更好?为什么

我有这两种方法的工作示例,尽管有一些细微的差异(不同的方法签名,ItokeCacheRepository实现上的Get()请求频率低于在SessionSecurityTokenCache上重写Get()时的请求频率),但它们似乎做了大致相同的事情。有相当多的相互冲突的文档,所以我不确定该采取哪种方法


谢谢

在详细阅读之后,我发现了更多信息,提示何时从SessionSecurityTokenCache派生

对于基于web的场景(与基于WCF的场景相反),我们可以从被动存储SessionSecurityTokenCache派生。它允许更简单的自定义实现,因为在基于web的场景中不需要WIF SessionSecurityTokenCache基类的某些方法