【问题标题】:Why isn't my Azure Website accepting OAuth tokens?为什么我的 Azure 网站不接受 OAuth 令牌?
【发布时间】:2015-05-22 21:53:16
【问题描述】:

我希望我的应用程序在使用 Azure 网站托管时接受 OAuth 令牌。我有以下内容:

web 应用的 web.config

<appSettings>
  <add key="ida:Realm" value="https://example.com/development" />
  <add key="ida:AudienceUri" value="https://example.com/development" />
  <add key="ida:Tenant" value="example.com" />
</appSettings>

网络应用的Startup.cs

using System;
using System.Collections.Generic;
using System.Linq;
using System.Web;
using Microsoft.AspNet.SignalR;
using Microsoft.Owin;
using Owin;
using Microsoft.Owin.Security.ActiveDirectory;
using System.Configuration;
[assembly: OwinStartup(typeof(MyApplication.Web.Startup))]

namespace MyApplication.Web
{
    public class Startup
    {
        public void Configuration(IAppBuilder app)
        {    
            ConfigureAuth(app);
        }

        public void ConfigureAuth(IAppBuilder app)
        {
            app.UseWindowsAzureActiveDirectoryBearerAuthentication(
                new WindowsAzureActiveDirectoryBearerAuthenticationOptions
                {
                    TokenValidationParameters = new System.IdentityModel.Tokens.TokenValidationParameters()
                    {
                        ValidAudience = ConfigurationManager.AppSettings["ida:AudienceUri"]
                    },
                    Tenant = ConfigurationManager.AppSettings["ida:Tenant"]
                });
        }
    }
}

Main.cs

using Microsoft.IdentityModel.Clients.ActiveDirectory;
using System.Globalization;
using System.Net.Http;
using System.Net.Http.Headers;

void Main()
{
    var clientId = @"GUIDGUIDGUID";
    var key = @"KEYKEYKEYKEYKEY";
    var aadInstance = "https://login.windows.net/{0}";
    var tenant = "example.com";
    var authContext = new AuthenticationContext(String.Format(CultureInfo.InvariantCulture, aadInstance, tenant), true);
    var credential = new ClientCredential(clientId, key);
    authContext.TokenCache.Clear();
    var token = authContext.AcquireToken(@"https://example.com/development", credential);
    using (var client = new HttpClient())
    {
        client.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Bearer", token.AccessToken);
        var response = client.GetAsync(@"https://app.example.com/").Result;
        var responseText = response.Content.ReadAsStreamAsync().Result;
        Console.Write(new StreamReader(responseText).ReadToEnd());
    }
}

谁能提供一些指导?

【问题讨论】:

  • 我假设你可以得到一个正确的令牌,对吗?您从服务中得到什么错误代码?一般来说,我认为这段代码没有失败的原因。例如,您可以访问允许匿名访问任何方法的服务吗?顺便说一句,您使用的是较旧的令牌端点,尽管这不是原因(login.microsoftonline.com{0} 是新的)。
  • @Igor 它今天早上才开始工作......我想我不得不让它坐一会儿。感谢您对旧端点的提醒

标签: azure oauth claims-based-identity azure-active-directory


【解决方案1】:

原来我使用Uri 类来验证App ID URI。问题是,它在末尾添加了一个斜杠,这会导致问题。一旦我开始使用string 类来存储 App ID URI,就很好了。

因此,请确保您使用的值与 Azure AD 中的值完全相同!

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 1970-01-01
    • 2023-03-19
    • 2021-04-26
    • 1970-01-01
    • 1970-01-01
    • 2019-08-13
    • 2014-07-23
    • 2013-01-08
    相关资源
    最近更新 更多