- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
用于访问 MS GRAPH API(在本例中为 INTUNE)并使用证书进行身份验证的 C# 代码。这是基于此处找到的文章:https://laurakokkarinen.com/authenticating-to-office-365-apis-with-a-certificate-step-by-step/comment-page-2/#comment-697
第一个是用于生成证书的 powershell 脚本。然后有一个记录器接口(interface)和配置器来读取 JSON 文件。于是就有一个 READER 使用异步调用来通过 API 进行身份验证并返回一个 token 。
# Run this script as an administrator
# --- config start
$dnsName = "mytenant.sharepoint.com" # Your DNS name
$password = "F1exera!" # Certificate password
$folderPath = "C:\InTuneCertificate" # Where do you want the files to get saved to? The folder needs to exist.
$fileName = "InTune" # What do you want to call the cert files? without the file extension
$yearsValid = 10 # Number of years until you need to renew the certificate
# --- config end
$certStoreLocation = "cert:\LocalMachine\My"
$expirationDate = (Get-Date).AddYears($yearsValid)
$certificate = New-SelfSignedCertificate -DnsName $dnsName -CertStoreLocation $certStoreLocation -NotAfter $expirationDate -KeyExportPolicy Exportable -KeySpec Signature
$certificatePath = $certStoreLocation + '\' + $certificate.Thumbprint
$filePath = $folderPath + '\' + $fileName
$securePassword = ConvertTo-SecureString -String $password -Force -AsPlainText
Export-Certificate -Cert $certificatePath -FilePath ($filePath + '.cer')
using System;
using System.IO;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using Newtonsoft.Json;
namespace universalExtractor
{
// Configurator
interface Iconfigurator
{
void getAuthentication(); // get credentials
//void getEndpoints(); // get endpoints
void run(); // interface method (does not have a body)
}
class configurator : Iconfigurator
{
public string authorizationEndpoint;
public string TokenEndpoint;
public string ClientID;
public string Certificate;
public string RedirectUrl;
public string proxyServer;
public string proxyUsername;
public string proxyPassword;
public string TenantID;
/*public void getAuthentication()
{
}*/
public void getAuthentication()
{
string text = System.IO.File.ReadAllText("extractorConfig.json");
JsonTextReader reader = new JsonTextReader(new StringReader(text));
while (reader.Read())
{
if (reader.Value != null)
{
//Console.WriteLine("Token: {0}, Value: {1}", reader.TokenType, reader.Value);
switch (reader.Path)
{
case "authorizationEndpoint":
authorizationEndpoint = reader.Value.ToString();
break;
case "TokenEndpoint":
TokenEndpoint = reader.Value.ToString();
break;
case "ClientID":
ClientID = reader.Value.ToString();
break;
case "Certificate":
Certificate = reader.Value.ToString();
break;
case "TenantID":
TenantID = reader.Value.ToString();
break;
case "RedirectUrl":
RedirectUrl = reader.Value.ToString();
break;
case "proxyServer":
proxyServer = reader.Value.ToString();
break;
case "proxyUsername":
proxyUsername = reader.Value.ToString();
break;
default:
//Console.WriteLine("Default case");
break;
}
}
/*else
{
Console.WriteLine("Token: {0}", reader.TokenType);
}*/
}
}
public void run()
{
}
}
}
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
namespace universalExtractor
{
//Logger
interface Ilogger
{
void write(String logMessage, String typeMessage); // endpoint type
}
class logger : Ilogger
{
private static readonly log4net.ILog log = log4net.LogManager.GetLogger(System.Reflection.MethodBase.GetCurrentMethod().DeclaringType);
public void write(String logMessage,String typeMessage)
{
switch (typeMessage)
{
case "Info":
log.Info(logMessage);
break;
case "Warn":
log.Warn(logMessage);
break;
case "Error":
log.Error(logMessage);
break;
default:
//Console.WriteLine("Default case");
break;
}
}
}
}
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
namespace universalExtractor
{
interface Ireader
{
void authenticate();
void buildRequest(); // most typically REST request
void mapToInputMap(); // store result into array
}
class reader : Ireader
{
public void authenticate()
{
}
public void buildRequest()
{
}
public void mapToInputMap()
{
}
}
}
using System;
using Microsoft.Graph;
using Microsoft.Identity.Client;
using System.Net.Http;
using System.Net.Http.Headers;
using System.Threading.Tasks;
using System.Diagnostics;
using System.Security.Cryptography.X509Certificates;
using Microsoft.IdentityModel.Clients.ActiveDirectory;
using ClientAssertionCertificate = Microsoft.IdentityModel.Clients.ActiveDirectory.ClientAssertionCertificate;
namespace universalExtractor
{
class InTuneReader : reader
{
private string token;
private string url = "https://graph.microsoft.com";
public string authenticate(string tenantId, string clientId, string certificateThumbprint, string debugCertificatePath = null, string debugCertificatePassword = null)
{
Authorization auth = new Authorization(tenantId, clientId, certificateThumbprint, debugCertificatePath, debugCertificatePassword);
Task<string> token = auth.GetAccessTokenAsync(url);
return (token.ToString());
}
}
public class Authorization
{
private readonly string _tenantId;
private readonly string _clientId;
private readonly string _certificateThumbprint;
private readonly string _debugCertificatePath;
private readonly string _debugCertificatePassword;
logger log = new logger();
public Authorization(string tenantId, string clientId, string certificateThumbprint, string debugCertificatePath = null, string debugCertificatePassword = null)
{
_tenantId = tenantId;
_clientId = clientId;
_certificateThumbprint = certificateThumbprint;
_debugCertificatePath = debugCertificatePath;
_debugCertificatePassword = debugCertificatePassword;
}
public async Task<string> GetAccessTokenAsync(string url)
{
url = GetTenantUrl(url);
try
{
var authContext = new AuthenticationContext($"https://login.microsoftonline.com/{_tenantId}/oauth2/token"); // you can also use the v2.0 endpoint URL
return (await authContext.AcquireTokenAsync(url, GetCertificate(_clientId, _certificateThumbprint))).AccessToken;
}
catch(Exception e)
{
log.write(e.ToString(), "Info");
return null;
}
}
private static string GetTenantUrl(string url)
{
const string suffix = "sharepoint.com";
var index = url.IndexOf(suffix, StringComparison.OrdinalIgnoreCase);
return index != -1 ? url.Substring(0, index + suffix.Length) : url;
}
private ClientAssertionCertificate GetCertificate(string clientId, string thumbprint)
{
var certificate = Debugger.IsAttached ? GetCertificateFromDirectory(_debugCertificatePath, _debugCertificatePassword) : GetCertificateFromStore(thumbprint);
return new ClientAssertionCertificate(clientId, certificate);
}
private static X509Certificate2 GetCertificateFromDirectory(string path, string password)
{
return new X509Certificate2(System.IO.Path.GetFullPath(path), password, X509KeyStorageFlags.MachineKeySet);
}
private static X509Certificate2 GetCertificateFromStore(string thumbprint)
{
var store = new X509Store(StoreName.My, StoreLocation.CurrentUser);
store.Open(OpenFlags.ReadOnly);
var certificates = store.Certificates.Find(X509FindType.FindByThumbprint, thumbprint, false);
store.Close();
return certificates[0];
}
}
}
JSON
{
"authorizationEndpoint": "https://login.microsoftonline.com/common/oauth2/v2.0/authorize",
"TokenEndpoint": "https://login.microsoftonline.com/common/oauth2/v2.0/token",
"ClientID": "9870d-6d0f-4c-c4363504c",
"RedirectUrl": "https://login.microsoftonline.com/common/oauth2/nativeclient",
"proxyServer": "",
"proxyUsername": "",
"proxyPassword": ""
}
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;
using System.Threading.Tasks;
using Microsoft.Extensions.Configuration;
namespace universalExtractor
{
class Program
{
static void Main(string[] args)
{
logger log = new logger();
configurator config = new configurator();
InTuneReader reader = new InTuneReader();
log.write("Get authentication from JSON file", "Info");
config.getAuthentication();
string configString = "Tenant ID " + config.TenantID + " ClientID " + config.ClientID + " Certificate ";
log.write(configString, "Info");
log.write("Authorization https://graph.microsoft.com ", "Info");
string accessToken = reader.authenticate(config.TenantID, config.ClientID, config.Certificate, null, null);
log.write("TOKEN", "Info");
log.write(accessToken, "Info");
//configurator config = new configurator();
//config.getEndpoints();
Console.WriteLine("Hit enter");
Console.ReadLine();
//inputObjectMap inputObjectMap = new inputObjectMap();
//configurator.readXML(path, inputObjectMap);
}
}
}
最佳答案
使用证书进行 MS GRAPH API 身份验证的好示例
这篇文章扩展了这篇文章......
<小时/>Microsoft Graph API(和 MS InTune)具有 REST 库。下面的代码示例包含一个使用证书进行身份验证的 C# 应用程序,并扩展了以下示例: https://laurakokkarinen.com/authenticating-to-office-365-apis-with-a-certificate-step-by-step/comment-page-2/#comment-697
关于c# - 如何将 Microsoft Graph API 与证书结合使用 (INTUNE),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/61261535/
我们的设备被盗,因此安排在 Microsoft Intune 中将其删除。事实证明我们指示了错误的设备。有没有办法取消该操作,或者您是否必须等待它完成,然后恢复出厂设置并重新注册设备? 最佳答案 您无
我正在开发一个 iOS 和一个 Android 应用程序,我需要在这两个应用程序中实现 SSO - 单点登录功能。 我的设备上已安装“公司门户”- Microsoft Intunes 应用。 我的应用
我想知道如何通过 Windows Intune 正确签署和分发 IPA。 我有一个特定包/应用程序 ID 的内部配置文件,并带有 iOS 分发证书。我在归档 IPA 文件时使用此配置文件。我签署并打包
我开发了一个 Windows 商店应用程序,我们希望有一种方法可以将它分发(并管理更新)到一定数量的公司机器(一些使用 Windows 10,其他使用 Windows 8.1)。 首先,我尝试使用 W
我的公司正在使用 Microsoft Intune 进行移动设备管理。我们已经成功部署了一个内部 iOS 应用程序(使用 Apple Developer Enterprise Program)。 通过
我正在尝试下载/上传 Intune 移动应用的 MSI。 我可以使用以下方法获取应用列表: https://graph.microsoft.com/beta/deviceAppManagement/m
我正在尝试使用 Intune API 创建托管设备,记录在此处 https://developer.microsoft.com/en-us/graph/docs/api-reference/beta/
我正在尝试使用 Intune 特定 beta Graph API 将应用分配给 iOS 托管应用保护策略。我可以使用下面记录的端点创建应用程序策略: https://graph.microsoft.i
我正在尝试测试一些特定于 InTune 的 Graph API,但它们需要以下任一范围:DeviceManagementApps.ReadWrite.All; DeviceManagementApps
要求是创建一个键值对并添加到门户端的应用配置策略中。前任。端点URL:“某些值” Android 应用程序的配置方式应使其能够访问应用程序中的此配置,并且能够在应用程序中设置端点URL。 我按照以下步
用于访问 MS GRAPH API(在本例中为 INTUNE)并使用证书进行身份验证的 C# 代码。这是基于此处找到的文章:https://laurakokkarinen.com/authentica
要求是创建一个键值对并添加到门户端的应用配置策略中。前任。端点URL:“某些值” Android 应用程序的配置方式应使其能够访问应用程序中的此配置,并且能够在应用程序中设置端点URL。 我按照以下步
用于访问 MS GRAPH API(在本例中为 INTUNE)并使用证书进行身份验证的 C# 代码。这是基于此处找到的文章:https://laurakokkarinen.com/authentica
更多信息:在 Azure 中,策略如下所示: 状态:成功 ................................................ …… 我们正在公司实现移动设备管理 (MDM
可以使用 Microsoft Intune 应用配置策略将应用配置属性部署到 iOS 应用。这些属性以 plist 格式配置并按照文档中的说明进行部署 https://github.com/Micro
我正在将 Microsoft Itunes SDK 集成到我的 iOS 应用程序中。该应用程序已包含用于用户身份验证的 Azure AD。但是现在我希望我的应用程序与 Intunes 应用程序通信并获
我们开发了一个 iOS 应用程序,我们希望通过 Microsoft Intune 分发它. 我们已经订阅了 iOS Developer Enterprise program并创建了一个内部分发配置文件
我无法弄清楚这一点。我需要一种使用 Microsoft Graph 和 PowerShell 将 Endpoint Manager 的范围标记分配给 Azure AD 组的方法。 在门户下,这是在 E
GET 列出添加的公司设备标识符的请求有效: https://graph.microsoft.com/beta/deviceManagement/importedDeviceIdentities PO
我们当前有一个导出请求,要求将上次登录用户的 csv 数据提取到使用 Intune 的任何托管设备。当前使用 Microsoft Graph Powershell,但我需要的字段似乎不存在。 目前正在
我是一名优秀的程序员,十分优秀!