Nie można zweryfikować tokenu JWT podpisanego przez RS256

Nov 19 2020

Próbuję zaimplementować podpisany JWT (RS256) na webapi dotnet wraz z KeyCloak. Na starcie aplikacji widzę wywołania openid do ochrony klucza z oczekiwaną treścią odpowiedzi (żądania pokazane poniżej).

Pobierz jwks_url tutaj

GET https://localhost:8080/auth/realms/core/.well-known/openid-configuration

Zdobądź klucze stąd

GET https://localhost:8080/auth/realms/core/protocol/openid-connect/certs

Następnie otrzymuję access_token z poniższym żądaniem

POST https://localhost:8080/auth/realms/core/protocol/openid-connect/token
Content-Type: application/x-www-form-urlencoded

grant_type=password&client_id=admin-cli&username=jim&password=foobar

Następnie testuję następujący punkt końcowy

[ApiController]
[Route("/")]
public class AppController : ControllerBase
{
    [Authorize]
    [HttpGet]
    public OkObjectResult Get()
    {
        return Ok("This is the secured page");
    }
}

z tą prośbą

GET https://localhost:5001
Authorization: Bearer MY_TOKEN 

Ale zawsze dostaję 401

HTTP/1.1 401 Unauthorized
Content-Length: 0
Date: Wed, 18 Nov 2020 17:41:28 GMT
Server: Kestrel
Www-Authenticate: Bearer error="invalid_token", error_description="The signature key was not found"

Klucz podpisu (trzecia „porcja”) istnieje w tokenie. Poniżej znajduje się kod weryfikacyjny JWT. Czy coś mi brakuje?

public void ConfigureServices(IServiceCollection services)
{
    services.AddControllers();

    var audience = Configuration["Jwt:Audience"];
    var issuer = Configuration["Jwt:Issuer"];
    bool.TryParse(Configuration["Jwt:RequireHttpsMetadata"], out var requireHttpsMetadata);

    IConfigurationManager<OpenIdConnectConfiguration> configurationManager =
        new ConfigurationManager<OpenIdConnectConfiguration>(
            $"{Configuration["Jwt:Authority"]}/auth/realms/core/.well-known/openid-configuration",
            new OpenIdConnectConfigurationRetriever());
    var openIdConfig =
        configurationManager.GetConfigurationAsync(CancellationToken.None).Result;

    services.AddAuthentication(options =>
        {
            options.DefaultAuthenticateScheme = JwtBearerDefaults.AuthenticationScheme;
            options.DefaultChallengeScheme = JwtBearerDefaults.AuthenticationScheme;
            options.DefaultScheme = JwtBearerDefaults.AuthenticationScheme;
        })
        .AddJwtBearer(options =>
        {
            options.SaveToken = true;
            options.RequireHttpsMetadata = requireHttpsMetadata;
            options.TokenValidationParameters.IssuerSigningKeys = openIdConfig.SigningKeys;
            options.TokenValidationParameters = new TokenValidationParameters
            {
                ValidateIssuer = true,
                ValidateAudience = true,
                ValidateLifetime = true,

                ValidIssuer = issuer,
                ValidAudience = audience,
                ValidateIssuerSigningKey = true,
            };
        });
}

Odpowiedzi

1 monty Nov 19 2020 at 02:32

Ponieważ token JWT posiada podpis (czyli trzecią część), zinterpretowałbym wiadomość

"The signature key was not found"

że wystąpił problem z walidacją podpisu.

Ponownie sprawdź odpowiedzi / dostępność

GET https://localhost:8080/auth/realms/core/protocol/openid-connect/certs