有两个ASP.NET核心Web API使用承载令牌身份验证。这些服务还提供静态文件,这些文件用于同意API进入消费应用程序的目录。所以这两个API都在Azure AD中启用了隐式流。
API2使用jwt-barer授权从Web API控制器调用API1。API2具有访问API1的权限。
来自第三个目录的用户导航到API2服务的SPA。用户被重定向到Azure AD,登录并同意API。用户被重定向回SPA应用程序,并对API2 web API进行AJAX调用。从该控制器,对API1进行另一次调用。使用jwt-bearer授权(urn:ietf:params:oauth:grant-type:jwt-bearer
)对此调用进行身份验证。
Microsoft.IdentityModel.Clients.ActiveDirectory.AdalServiceException:
AADSTS50027: Invalid JWT token. AADSTS50027: Invalid JWT token. Token format not valid.
Trace ID: 4031717e-aa0c-4432-bbd1-b97a738d3e6f
Correlation ID: 61ae6cd6-6df6-49ee-9145-c16570c28f7b
Timestamp: 2017-02-13 22:44:01Z ---> System.Net.Http.HttpRequestException: Response status code does not indicate success: 400 (BadRequest). ---> System.Exception: {"error":"invalid_request","error_description":"AADSTS50027: Invalid JWT token. AADSTS50027: Invalid JWT token. Token format not valid.\r\nTrace ID: 4031717e-aa0c-4432-bbd1-b97a738d3e6f\r\nCorrelation ID: 61ae6cd6-6df6-49ee-9145-c16570c28f7b\r\nTimestamp: 2017-02-13 22:44:01Z","error_codes":[50027,50027],"timestamp":"2017-02-13 22:44:01Z","trace_id":"4031717e-aa0c-4432-bbd1-b97a738d3e6f","correlation_id":"61ae6cd6-6df6-49ee-9145-c16570c28f7b"}
EYJ0EXAIOIJKV1QILCJHBGCIOIJSUZI1Niising1DCI6IL9VZ3FYR190TUXKDVNKMVQ4Y2FIEFU3Y090YYISIMTPZCI6IL9VZ3FYR190TUXKDVNKMVQ4Y2FIEFU3Y0YYJ9.EYJHDWQIOIJMOTJJNGI5MS05NTY3LTRJYJGTOTI4MC0YYMFJNDUYYMZJZTEILCJPC3MIOIJODHRWCZOVL3N0CY53AW5KB3DZLM5LDC9IYWRIODCYNC1JO DexltrlyJETOTCWZI04YMI4MZU0NTi0OTEVIIWIAWF0IJOXNDG3MDM1MDI5LCJUYMYIOJE0ODCWMZUWMJKSIMV4CCI6MTQ4NZAZODKYOSWIYW1YIJPBINB3ZCJDLCJMYW1PBHLFBMFTZSI6IM9UZSISIMDMVUX25HBWUIOIJ1C2VYIIWIAXBHZGRIJOINZMUTU3LJEXMC4XNJQILCJUYW1LIJOIDXNLCIBVBMUILCJUB25JZSi6IMRJOTYWMJKZWQ0MTI TNDFMNY1Imgrhlwyzzwm2nte1ztm1ysisim9pzci6ijuzmte1oTy0lwqwotmtngm5ns05mdkzltg0zjlinzvmyznlosisinbsyxrmijoiminn1yii6ilvjvvvvlgduw9mr25vtkdszwi1FegtaSndidu9zm1eilcji04ymi4mzu0nti0oteilcj1bmlxdwvbbmft ZSi6InVZZXIXQHPPZWTLBMH1AXNBLM9UBWLJCM9ZB2Z0LMnVBSISINVWBII6InVZZXIXQHPPZWTLBMH1AXNBLM9UBWLJCM9ZB2Z0LMnVBSISINZLCII6IJEUMCJ9.LHWEL3X3Cu66L-DT-HWMH2DRMCCX2YorGHL4X4_13_LZUUVHMR1OFLUDJ4MZRWG5DJMC8F_SYC4XDISTWFDALSi_4L6NOXNAU3KF6SU3PNQD-FOXOQPTMPPMFRDRZ7NPETSAZECD9HESWGVRZYWJRBKQQQTBGBPS7-Y9KXRO-MouhNBDJJ-GWHU_WXWDEZAOULS68SZUAONAUNELMKO1IYLC9VHP5XRVZH3ERNRSIP3XMGJNMLBF-9AFUSRJN5UAFJFPGGGJIVOAKBL6RQ-J1XNPVKZDFYVOC7RMKQS1KM-LU-EI-QCKSB3NKHTG6J_BZ5UXMJYLTJKANWBUG
然后,由于API1的服务主体也不是在Directory3中创建的,所以我们需要首先登录API1,以便在Directory3承租人上创建API1的服务主体。
当用户从Directory3登录SPA并向API2发送请求时,在代码中,您从Directory2获取令牌。我们应该从用户的租户(Directory3)获取令牌。
在代码中,您是使用clientId获取令牌的,在这个secnario中,我们应该使用clientcredential
,如下所示:
var result = await adal.AcquireTokenAsync(resource, clientCred, userAssertion);
swagger-config.yaml app.js
头未与Apollo一起发送。这会导致 我需要在我的文件中对自己进行身份验证,该文件现在位于中 这对我来说有点麻烦。我不确定这是唯一的方法,但这是我的大脑带我去的地方。我正在将apollo.serverless.js`,以便能够访问Cookie中的承载令牌。 这可能就像我的apollo.client的设置不正确一样简单。 我正在直接测试链接,因为带区webhook将使用查询参数直接访问此url。 因
我的任务是在swagger-ui站点中启用授权按钮。我做了REST-Controller的留档,带有来自springdoc-openapi-ui-依赖项的@操作或@Api响应等注释。现在我应该在昂首阔步的表面启用授权按钮。 我有以下介绍:https://www.baeldung.com/spring-boot-swagger-jwt但在这里我必须包括springfox到我的maven依赖,但当我这
如何在springdoc-openapi-ui(openapi3.0)中启用“authorize”按钮以进行承载令牌身份验证,例如JWT。 必须向Spring和类添加哪些注释?
我正在编写一个用例,试图实现以下目标: > 使用OpenID Connect协议。规范在这里:(http://openid.net/specs/openid-connect-core-1_0.html) 使用以下命令调用/oauth2/access_令牌endpoint: a.对于资源身份验证:使用这是根据规范(https://datatracker.ietf.org/doc/html/draft
在使用passport和oauth2orize实现oauth2堆栈时,在这种情况下,问题具体在于使用oauth2orize jwt承载。oauth2orize jwt承载器在让一切正常运行方面非常出色,但是它标记了RSA SHA片段。 在尝试为RSA SHA加密处理做好准备时,我无法获得作为验证器验证的签名。验证似乎总是返回false。如果有人已经越过了这个障碍,那么一点帮助就太好了。 我所做的工