AADSTS50011: URL-адрес ответа, указанный в запросе, не соответствует URL-адресам ответа, настроенным для приложения: '<AppId>' - PullRequest
0 голосов
/ 25 апреля 2018

У меня есть шаблон приложения .net core 2, настроенный для использования azureAD из коробки.

Конфигурация

{
  "AzureAd": {
    "Instance": "https://login.microsoftonline.com/",
    "Domain": "lautaroarinolive.onmicrosoft.com",
    "TenantId": "67cb2dfd-ebd5-40d8-829b-378340981a17",
    "ClientId": "50819a7a-e018-4c1d-bf0a-18c8fce5c600",
    "CallbackPath": "/signin-oidc"
  },
  "Logging": {
    "IncludeScopes": false,
    "LogLevel": {
      "Default": "Warning"
    }
  }
}

На моем портале я зарегистрировал приложение Azure с тем же идентификатором, что и ClientId. Он имеет ответный URL [APP-URL] / signin-oidc

enter image description here

Приложение localhost работает ТОЛЬКО, если я установил в качестве ответного URL [LocalhostURL] / signin-oidc, хотя я узнал, что конфигурация не должна влиять на вход в систему на локальном хосте.

Приложение Azure не работает ни в коем случае.

В обоих приложениях, когда он не работает, я получаю сообщение об ошибке:

AADSTS50011: URL-адрес ответа, указанный в запросе, не соответствует URL ответа, настроенные для приложения: '50819a7a-e018-4c1d-bf0a-18c8fce5c600'

1) Правильно ли, что приложению localhost не нужен настроенный URL-адрес ответа? 2) Почему я получаю сообщение об ошибке «URL-адрес ответа не настроен»?

Ответы [ 3 ]

0 голосов
/ 23 октября 2018

У меня была похожая проблема с веб-приложением .NET 4.6.1.Мне пришлось настроить URL-адрес ответа для моего приложения в Azure, аналогично принятому ответу, однако URL-адрес обратного вызова был другим.

Select Azure Active Directory -> App Registrations -> <your app>
Select Settings -> Reply URLs

Добавьте URL-адрес вашего приложения + '/.auth/login/aad/callback'Например: https://somesite.azurewebsites.net/.auth/login/aad/callback

0 голосов
/ 28 марта 2019

Убедитесь, что services.AddMvc().SetCompatibilityVersion(CompatibilityVersion.Version_2_1); должен быть ниже конфигурации аутентификации .

services.AddAuthentication(options =>
            {
                options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;
                options.DefaultSignInScheme = CookieAuthenticationDefaults.AuthenticationScheme;
                options.DefaultAuthenticateScheme = CookieAuthenticationDefaults.AuthenticationScheme;
            })
                .AddOpenIdConnect(options =>
                {
                    options.Authority = "";
                    options.ClientId = "";
                    options.ResponseType = OpenIdConnectResponseType.IdToken;
                    options.CallbackPath = "";
                    options.SignedOutRedirectUri = "";
                    options.TokenValidationParameters.NameClaimType = "name";
                })
                .AddCookie();

Я столкнулся с той же ошибкой из-за добавленной AddMvc() до AddAuthentication() метода расширения.

0 голосов
/ 25 апреля 2018

Вы можете обратиться к в этом образце , чтобы перестроить свое основное приложение .NET и опубликовать его в Azure.

Есть несколько примечаний, на которые нужно обратить внимание:

  1. вам нужно изменить порт с 5000 на эффективный. В настоящее время это должно быть 61659. Поэтому, когда вы проводите тест на локальном хосте, вы можете установить URL-адрес ответа в приложении AAD с помощью http://localhost:61659/signin-oidc

  2. Обновите эти URL-адреса, если вы настраиваете приложение для производственного использования или если вы публикуете приложение в Azure Web App, необходимо изменить URL-адрес ответа в файле конфигурации приложения и в приложении AAD на <AppURL>/signin-oidc

Например, https://www.contoso.com/signin-oidc или https://Myapp.azurewebsites.net/signout-oidc.

...