【问题标题】:Azure AD: missing roles claim in jwt token through AADAzure AD:通过 AAD 在 jwt 令牌中缺少角色声明
【发布时间】:2021-10-05 13:12:41
【问题描述】:

使用 AzureAD 进行身份验证时,我无法获取角色声明。

使用quay.io/oauth2-proxy

【问题讨论】:

  • 您能否提供更多上下文、有关问题的详细信息以及令牌是如何生成和传递的?
  • 请提供足够的代码,以便其他人更好地理解或重现问题。

标签: azure-active-directory kubernetes-helm quay.io oauth2-proxy


【解决方案1】:

• 请检查您使用的镜像 quay.io/oauth2-proxy 的版本是否为 v6.1.1,因为此镜像版本存在一个关于 oidc 组声明的已知问题,这些声明不在列表中。此外,目前,如果您将服务主体添加到组,然后将应用角色分配给该组,Azure AD 不会将角色声明添加到它发出的令牌中。

• 因此,还请检查具有多个映射属性的应用程序清单,包括应用程序角色以及在应用程序注册(旧版)与普通应用程序注册中输入的任何不受支持的属性,因为一些关键属性似乎在新应用程序中已修改注册平台如app角色,为collection类型,groupmembershipclaims属性为string类型。

• 此外,如果您为声明分配定义了任何自定义角色,请在应用清单中检查用户声明的自定义角色,如下所示:-

   {
      "roles": ["{custom_role}"]
   }

请找到以下链接以获取更多信息:-

Accessing Roles claim in Azure AD secured Web Api

https://github.com/oauth2-proxy/oauth2-proxy

【讨论】:

    猜你喜欢
    • 2020-02-13
    • 1970-01-01
    • 2018-02-07
    • 2021-08-06
    • 2019-01-24
    • 2020-01-03
    • 2017-09-09
    • 1970-01-01
    • 2021-04-21
    相关资源
    最近更新 更多