Как реализовать поток кода аутентификации с помощью passport- azure -ad - PullRequest
0 голосов
/ 03 апреля 2020

Я использую модуль passport- azure -ad от Microsoft для соединения с открытым идентификатором. Поток, который я намереваюсь, является потоком кода авторизации, и мое объявление azure настроено для потока кода аутентификации. У меня такой вопрос:

1) Действительно ли passport- azure - смотрит на тип ответа, как если бы он был "code", тогда он сделает первый вызов, чтобы получить код, а затем обменяет код на знак Поскольку я не делаю два вызова, когда выполняю свой код и напрямую получаю access_token

2) Как мы реализуем поток предоставления кода авторизации с PKCE с паспортом- azure -ad?

Мой код выглядит следующим образом


config.creds.responseType = 'code';
config.creds.responseMode = 'form_post';
config.creds.validateIssuer = true,
config.creds.issuer = null,
config.creds.passReqToCallback = false,
config.creds.useCookieInsteadOfSession = true,
config.creds.scope = 'email profile api://<gateway-url>/.default',

passport.use(new OIDCStrategy({
    identityMetadata: config.creds.identityMetadata,
    clientID: config.creds.clientID,
    responseType: config.creds.responseType,
    responseMode: config.creds.responseMode,
    redirectUrl: config.creds.redirectUrl,
    allowHttpForRedirectUrl: config.creds.allowHttpForRedirectUrl,
    clientSecret: config.creds.clientSecret,
    validateIssuer: config.creds.validateIssuer,
    isB2C: config.creds.isB2C,
    issuer: config.creds.issuer,
    passReqToCallback: config.creds.passReqToCallback,
    scope: config.creds.scope,
    loggingLevel: config.creds.loggingLevel,
    nonceLifetime: config.creds.nonceLifetime,
    nonceMaxAmount: config.creds.nonceMaxAmount,
    useCookieInsteadOfSession: config.creds.useCookieInsteadOfSession,
    cookieEncryptionKeys: config.creds.cookieEncryptionKeys,
    clockSkew: config.creds.clockSkew,
  },
  function(iss, sub, profile, jwtClaims, accessToken, refreshToken, params, done) {
    if (!profile.oid) {
      return done(new Error("No oid found"), null);
    }
    profile.groups = jwtClaims.groups;
    profile.auth_tokens = params;
    console.log("**************Params received after login: ", params);
    //asynchronous verification, for effect...
    process.nextTick(function () {
      findByOid(profile.oid, function(err, user) {
        if (err) {
          return done(err);
        }
        if (!user) {
          // "Auto-registration"
          users.push(profile);
          return done(null, profile);
        }
        return done(null, user);
      });
    });
  }
));



1 Ответ

0 голосов
/ 08 апреля 2020

Мой ответ на поставленный выше вопрос 1 - да. У меня sh было больше документации, но я нашел это, что действительно полезно в паспортном azure -адресном коде. Это в oidcstragegy. js

 /*****************************************************************************
       * Step 3. Handle the flows
       *----------------------------------------------------------------------------
       * (1) implicit flow (response_type = 'id_token')
       *     This case we get a 'id_token'
       * (2) hybrid flow (response_type = 'id_token code')
       *     This case we get both 'id_token' and 'code'
       * (3) authorization code flow (response_type = 'code')
       *     This case we get a 'code', we will use it to get 'access_token' and 'id_token'
       * (4) for any other request, we will ask for authorization and initialize
       *     the authorization process
       ****************************************************************************/
...