我已将Azure AD配置为ADFS的依赖方。在到达ADFSendpoint后,我能够从ADFS获得SAMl断言。但是当我试图使用相同的SAML断言获取访问令牌时,它给出了错误的请求。我找不到这种API请求的任何官方文档,只有SAMl断言文档,它没有明确提到或描述请求中所需的参数。使用以下请求格式,endpoint:https://login.microsoftonline.com//oauth2/v2.0/token标头:内容类型:application/x-www-form-urlencoded正文:grant _ Type:urn:IETF:params:oauth:grant-Type:SAML 1-bearer作用域:https://graph.microsoft.com/.default client _ id:XXXXXXXX client _ secret:XXXXXX声明:从ADFS接收的Base64编码的complet SAML声明包括
我没有得到这里缺少什么?
grant_type似乎不正确。
应该是< code > grant _ type:urn:IETF:params:oauth:grant-type:SAML 1 _ 1-bearer 。
请重试。
我可以获得帐户ID为#10540382的JWT访问令牌,这是我为我们公司的电子签名实现创建的。我用这个帐户完成了JWT实现,一切顺利。但是现在公司提供了我的新帐户ID#11024495。但是有了这个新帐户,我没有获得访问令牌。令牌APIhttps://account-d.docusign.com/oauth/token现在返回“远程服务器返回错误:(400)错误请求”。 DocuSign的人能帮我
客户端通过使用按附录B“application/x-www-form-urlencoded”格式在HTTP请求实体正文中发送下列UTF-8字符编码的参数向令牌端点发起请求: grant_type 必需的。值必须设置为“client_credentials”。 scope 可选的。如3.3节所述的访问请求的范围。 客户端必须如3.2.1所述与授权服务器进行身份验证。 例如,客户端使用传输层安全发起如
客户端通过使用按附录B“application/x-www-form-urlencoded”格式在HTTP请求实体正文中发送下列UTF-8字符编码的参数向令牌端点发起请求: grant_type 必需的。值必须设置为“password”。 username 必需的。资源所有者的用户名。 password 必需的。资源所有者的密码。 scope 可选的。如3.3节所述的访问请求的范围。 如果客户端类
客户端通过使用按附录B“application/x-www-form-urlencoded”格式在HTTP请求实体正文中发送下列UTF-8字符编码的参数向令牌端点发起请求: grant_type 必需的。值必须被设置为“authorization_code”。 code 从授权服务器收到的授权码。 redirect_uri 必需的,若“redirect_uri”参数如4.1.1节所述包含在授权请求
我正在为我的web应用程序实现azure,并尝试通过下面的openId connect教程获得访问令牌 内容类型:application/x-www-form-urlencoded GRANT_TYPE=授权代码 client_id=2D4D11A2-F814-46A7-890A-274A72A7309E 请帮帮我 提前致谢
我正在尝试从访问代码中获取访问令牌。但存在 400 错误请求错误的错误 我正在使用此链接获取访问代码 https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=xxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx 响应此链接,我正在获取查询字符串中的代码,返回 URL 代码=Mh12d04c8