gpt4 book ai didi

c# - 无法从 Azure AD 获取不记名 token 以与 API 应用程序一起使用

转载 作者:太空狗 更新时间:2023-10-29 22:58:08 25 4
gpt4 key购买 nike

我有一个 MVC 应用程序,需要访问 Azure 中受 Azure AD 身份验证保护的私有(private) API 应用程序。因此,我需要获取 Azure AD 不记名 token ,将其传输到 Zumo-Auth token 并使用它来访问 API 应用程序。

我正在浏览this tutorial一切都工作正常,直到我需要从 authContext 请求 token 。这是代码片段:

var authContext = new AuthenticationContext(
"https://login.microsoftonline.com/MyADDomain.onmicrosoft.com");

ClientCredential credential = new ClientCredential(
"04472E33-2638-FAKE-GUID-F826AF4928DB",
"OMYAPIKEY1x3BLAHEMMEHEHEHEHEeYSOMETHINGRc=");

// Get the AAD token.
var appIdUri =
"https://MyAppGateway-814485545465FAKE4d5a4532cd.azurewebsites.net/login/aad";

//var appIdUri = "https://MyADDomain.onmicrosoft.com/MyAppName";
//var appIdUri = "https://MyADDomain.onmicrosoft.com/";
//var appIdUri = "https://graph.windows.net";

AuthenticationResult result =
authContext.AcquireToken(appIdUri, credential); // <-- can't get the token from AD

// downhill from here
var aadToken = new JObject();
aadToken["access_token"] = result.AccessToken;
var appServiceClient = new AppServiceClient(
"https://MyAppGateway-814485545465FAKE4d5a4532cd.azurewebsites.net/");

// Send the AAD token to the gateway and get a Zumo token
var appServiceUser = await appServiceClient.LoginAsync("aad", aadToken);

带有 authContext.AcquireToken(appIdUri, credential) 的行是引起问题的行。

如果作为 appIdUri 我给出 https://MyAppGateway-814485545465FAKE4d5a4532cd.azurewebsites.net/login/aad,我会得到异常:

400: AdalServiceException: AADSTS50001: Resource 'https://MyAppGateway-814485545465FAKE4d5a4532cd.azurewebsites.net/login/aad' is not registered for the account.

但这确切的行位于 AD 应用程序中的回复 URL 列表中

Reply URI in Azure AD Application

当我尝试使用 https://MyADDomain.onmicrosoft.com/MyAppNamehttps://MyADDomain.onmicrosoft.com/ 作为 appIdUri 我收到不同的异常消息:

400: AdalServiceException: AADSTS50105: Application '04472E33-2638-FAKE-GUID-F826AF4928DB' is not assigned to a role for the application 'https://MyADDomain.onmicrosoft.com/MyAppName'

或者

400: AdalServiceException: AADSTS50105: Application '04472E33-2638-FAKE-GUID-F826AF4928DB' is not assigned to a role for the application 'https://MyADDomain.onmicrosoft.com/'

在这两种情况下,我都将 AD 应用程序中的App ID URI 设置为“https://MyADDomain.onmicrosoft.com/MyAppName” '或'https://MyADDomain.onmicrosoft.com/ '。以及回复 URL 列表中的两个名称。

最终,经过足够多的尝试,我将 https://graph.windows.net 作为 appIdUri 并取回了不记名 token 。但 token 的过期日期是过去的(大约 1 分钟前)。所以我无法对此做任何进一步的事情。当尝试使用 token 登录 API 应用程序时,出现401-Unauthenticated

我错过了什么?

最佳答案

我已经按照您提到的教程进行操作:Call an Azure API app from a web app client authenticated by Azure Active Directory

  1. 创建一个返回联系人数据的 Azure API Api
  2. 将 API 应用程序部署到 Azure 应用服务。
  3. 使用 Azure Active Directory 保护 API 应用的安全。

然后我能够检索 token ,正如您从以下演示中看到的那样,我的代码与您的代码没有什么不同,只是它使用了更高版本的 using Microsoft.IdentityModel.Clients。使用异步的ActiveDirectory库。

从 AAD 获取访问 token

class Program
{
static void Main(string[] args)
{
var authContext = new AuthenticationContext(Constants.AUTHORITY);
var credential =
new ClientCredential(Constants.CLIENT_ID, Constants.CLIENT_SECRET);
var result = (AuthenticationResult)authContext
.AcquireTokenAsync(Constants.API_ID_URL, credential)
.Result;
var token = result.AccessToken;
Console.WriteLine(token.ToString());
Console.ReadLine();
}
}

常量

权限。第一部分是 https://login.microsoftonline.com 。最后一部分是允许的租户。我们在 Portal.azure.com 设置允许的租户,转到应用程序的网关,然后选择“设置”>“身份”>“Azure Active Directory”>“允许的租户”。我的租户是 bigfontoutlook.onmicrosoft.com。

CLIENT_ID。我们从添加到 Azure Active Directory 的应用程序中检索此客户端 ID。可以在manage.windowsazure.com > Active Directory > 您的目录 > 应用程序 > 您的应用程序 > 配置中找到此内容。检索到它后,我们必须将其添加到客户端 ID 字段中网关的 Azure Active Directory 设置中。

CLIENT_SECRET。我们在检索客户端 ID 的同一位置创建/检索它。

API_ID_URL。我们通过选择“设置”>“身份”>“Azure Active Directory”>“应用程序 URL”在 Web API 应用程序的网关边栏选项卡中检索此信息。

以下是对我有用的。

class Constants
{
public const string AUTHORITY =
"https://login.microsoftonline.com/bigfontoutlook.onmicrosoft.com/";

public const string CLIENT_ID =
"0d7dce06-c3e3-441f-89a7-f828e210ff6d";

public const string CLIENT_SECRET =
"AtRMr+Rijrgod4b9Q34i/UILldyJ2VO6n2jswkcVNDs=";

public const string API_ID_URL =
"https://mvp201514929cfaaf694.azurewebsites.net/login/aad";
}

最终解码的 JWT

这是解码后的 JWT 访问 token 包含的内容。

{
typ: "JWT",
alg: "RS256",
x5t: "MnC_VZcATfM5pOYiJHMba9goEKY",
kid: "MnC_VZcATfM5pOYiJHMba9goEKY"
}.
{
aud: "https://mvp201514929cfc350148cfa5c9b24a7daaf694.azurewebsites.net/login/aad",
iss: "https://sts.windows.net/0252f597-5d7e-4722-bafa-0b26f37dc14f/",
iat: 1442346927,
nbf: 1442346927,
exp: 1442350827,
ver: "1.0",
tid: "0252f597-5d7e-4722-bafa-0b26f37dc14f",
oid: "5a6f33eb-b622-4996-8a6a-600dce355389",
sub: "5a6f33eb-b622-4996-8a6a-600dce355389",
idp: "https://sts.windows.net/0252f597-5d7e-4722-bafa-0b26f37dc14f/",
appid: "0d7dce06-c3e3-441f-89a7-f828e210ff6d",
appidacr: "1"
}.

注意:这是一个一次性应用程序,位于一次性事件目录帐户中,具有一次性资源组,因此显示我的安全凭据不是问题。

图表只是为了确定:)

Connecting the dots with Azure ADD

关于c# - 无法从 Azure AD 获取不记名 token 以与 API 应用程序一起使用,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32589063/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com