Проблемы проверки подлинности Active Directory в Azure .Net Core (фотографии) - PullRequest
0 голосов
/ 18 июня 2019

Я пытался следовать этому уроку: https://www.bruttin.com/2017/11/21/azure-api-postman.html

Что я делаю не так? Я использую шаблон по умолчанию .net core web api 2.2 в Visual Studio 2019 и хочу использовать Azure AD для аутентификации. Для проверки подлинности я использую Почтальон, но не могу заставить его работать. На фотографиях ниже показаны шаги в порядке, в котором я пытаюсь.

AuthURL = "https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/authorize" TokenURL = "https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/token"

  1. Создать проект Create Project
  2. Выберите API Choose API
  3. Введите домен и отметьте «Чтение данных каталога» Enter Domain
  4. appsettings.js генерируется appsettings.js
  5. Файл StartUp.cs по умолчанию StartUp.cs
  6. Значения Контроллера пользователя Атрибут Авторизации Values Controller Authorization
  7. Создать секрет на портале Azure Azure Portal Secret
  8. Заполните форму запроса токена в PostMan - Успешно получите токен. Postman token request - Successfully created
  9. Попытка использовать токен и доступ запрещен. Access Denied

Что я делаю не так !!!!!

1 Ответ

0 голосов
/ 18 июня 2019

AuthURL = "https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/authorize" TokenURL =" https://login.microsoftonline.com/{tenantId}/oauth2/v2.0/token"

Во-первых, вы приобрели токены Azure AD V2.0. Если это веб-API Azure AD v2.0, вы должны добавить /v2.0 к вашему Authority при настройке веб-API, см. source код из Microsoft Identity Web .

Вы можете нажать здесь для примера кода веб-API, который защищен Azure AD V2.0.

Если вы используете Azure AD V1.0, вы должны использовать https://login.microsoftonline.com/[tenant_id]/oauth2 конечную точку и использовать resource, а не scope при получении токена доступа.

Обзор платформы идентификации Microsoft (v2.0)

Обзор Azure Active Directory для разработчиков (v1.0)

...