Signalr 是否可以使用信号器2.x中HubCallerContext RequestCookie中嵌入的ASP.net SessionId?

Signalr 是否可以使用信号器2.x中HubCallerContext RequestCookie中嵌入的ASP.net SessionId?,signalr,signalr-hub,signalr.client,Signalr,Signalr Hub,Signalr.client,我有一个关于使用HubCallerContext中的数据的问题 我注意到有一组RequestCookie与上下文无关 它们包含以下内容: [0]: {[culture, Microsoft.AspNet.SignalR.Cookie]} [1]: {[__RequestVerificationToken_L0VDSQ2, Microsoft.AspNet.SignalR.Cookie]} [2]: {[ASP.NET_SessionId, Microsoft.AspNet.SignalR.Coo

我有一个关于使用HubCallerContext中的数据的问题

我注意到有一组RequestCookie与上下文无关

它们包含以下内容:

[0]: {[culture, Microsoft.AspNet.SignalR.Cookie]}
[1]: {[__RequestVerificationToken_L0VDSQ2, Microsoft.AspNet.SignalR.Cookie]}
[2]: {[ASP.NET_SessionId, Microsoft.AspNet.SignalR.Cookie]}
[3]: {[XxxAuth, Microsoft.AspNet.SignalR.Cookie]}
在我们以前的signar实现中,我们利用了挂起的SessionId 关闭HttpContext会话。因为不再支持使用会话 在Signalr2.x中,我们被迫寻找替代方案

在这样做的过程中,我们注意到RequestCookies中的“ASP.NET_SessionId”。 有人知道使用它有什么问题或限制吗? 这是一个安全的选择吗

想法

谢谢,
约翰

嗨,约翰,我也面临同样的问题。我也不太热衷于使用这个变通方法,它对我来说似乎很不稳定。您是否找到了其他获取SessionId的方法?目前,我们已经采用了上面概述的解决方案。话虽如此,我对这样做并不感到兴奋。我担心的是,未来版本中的SignalR/MVC会以某种方式发生变化,从而使此解决方案过时。更好的解决方案可能是使用用户身份验证/数据存储的某种组合来帮助管理上下文(取代对SessionId的依赖)。客户对该解决方案存在性能问题,因此暂时搁置。