const config = {
auth: {
clientId: "xxxxx",
authority: "https://login.microsoftonline.com/yyyyyy"
}
};
const myMSALObj = new UserAgentApplication(config);
let accessTokenRequest = {
scopes: ["user.read"],
loginHint: this.context.pageContext.user.loginName,
extraQueryParameters: {domain_hint: 'organizations'}
}
myMSALObj.acquireTokenSilent(accessTokenRequest).then(
function(accessTokenResponse) {
// Acquire token silent success
let accessToken = accessTokenResponse.accessToken;
服务器:验证
public PublicKey getPublicKeyFromParams(String e, String n){
byte[] modulusBytes = Base64.getUrlDecoder().decode(n);
BigInteger modulusInt = new BigInteger(1, modulusBytes);
byte[] exponentBytes = Base64.getUrlDecoder().decode(e);
BigInteger exponentInt = new BigInteger(1, exponentBytes);
KeyFactory keyFactory;
RSAPublicKeySpec publicSpec = new RSAPublicKeySpec(modulusInt, exponentInt);
try {
keyFactory = KeyFactory.getInstance("RSA");
return keyFactory.generatePublic(publicSpec);
} catch (NoSuchAlgorithmException | InvalidKeySpecException ex) {
ex.printStackTrace();
}
return null;
}
@Test
public void name() throws Exception {
String jwt = "xxxxxxx";
KeyPair keyPair = Keys.keyPairFor(SignatureAlgorithm.RS256);
String e = Base64.getUrlEncoder().encodeToString((((RSAPublicKeyImpl) keyPair.getPublic()).getPublicExponent()).toByteArray());
String n = Base64.getUrlEncoder().encodeToString((((RSAPublicKeyImpl) keyPair.getPublic()).getModulus()).toByteArray());
System.out.println("Public Key: " + Base64.getUrlEncoder().encodeToString(keyPair.getPublic().getEncoded()));
System.out.println("Public Key Exponent: " + e);
System.out.println("Public Key Modulus: " + n);
String jws = Jwts.builder().setSubject("pepe").signWith(keyPair.getPrivate()).compact();
System.out.println("Generated JWS:" + jws);
PublicKey publicKey = getPublicKeyFromParams(e, n);
Jwt parsedJWs = Jwts.parserBuilder().setSigningKey(publicKey).build().parse(jws);
System.out.println("Parsed JWS: " + parsedJWs);
publicKey = getPublicKeyFromParams(eValue, nValue);
System.out.println("Azure PublicKey fron n-e: " + publicKey);
CertificateFactory factory = CertificateFactory.getInstance("X.509");
Certificate cert = factory.generateCertificate(new ByteArrayInputStream(
DatatypeConverter.parseBase64Binary("cccccccccccccccccc")));
publicKey = cert.getPublicKey();
System.out.println("Azure PublicKey from x5c: " + publicKey);
Jwt jwtParsed = Jwts.parserBuilder().setSigningKey(publicKey).build().parse(jwt);
System.out.println(jwtParsed);
}
public static PublicKey getPublicKey(String key){
try{
byte[] byteKey = Base64.getDecoder().decode(key);
X509EncodedKeySpec X509publicKey = new X509EncodedKeySpec(byteKey);
KeyFactory kf = KeyFactory.getInstance("RSA");
return kf.generatePublic(X509publicKey);
}
catch(Exception e){
e.printStackTrace();
}
return null;
}
问候
如果您想验证Azure AD访问令牌,我们可以尝试使用sdkjava-jwt
和jwks-rsa
来实现它。
例如:
<dependency>
<groupId>com.microsoft.azure</groupId>
<artifactId>azure-storage</artifactId>
<version>8.6.2</version>
</dependency>
<dependency>
<groupId>com.auth0</groupId>
<artifactId>jwks-rsa</artifactId>
<version>0.11.0</version>
</dependency>
String token="<your AD token>";
DecodedJWT jwt = JWT.decode(token);
System.out.println(jwt.getKeyId());
JwkProvider provider = null;
Jwk jwk =null;
Algorithm algorithm=null;
try {
provider = new UrlJwkProvider(new URL("https://login.microsoftonline.com/common/discovery/keys"));
jwk = provider.get(jwt.getKeyId());
algorithm = Algorithm.RSA256((RSAPublicKey) jwk.getPublicKey(), null);
algorithm.verify(jwt);// if the token signature is invalid, the method will throw SignatureVerificationException
} catch (MalformedURLException e) {
e.printStackTrace();
} catch (JwkException e) {
e.printStackTrace();
}catch(SignatureVerificationException e){
System.out.println(e.getMessage());
}
问题内容: 如何验证从Amazon Cognito收到的JWT并从中获取信息? 我已经在Cognito中设置了Google身份验证,并将重定向uri设置为打API Gateway,然后收到了我发布到此端点的代码: https://docs.aws.amazon.com/cognito/latest/developerguide/token- endpoint.html 要接收JWT令牌,采用RS2
一旦我们在前端获得JWT令牌,我们就可以通过使用授权头或通过cookies来验证后端服务器中的无状态重启。这段视频很好地解释了这一点。 如果后端服务器在C#中。网络框架(MVC),如何验证接收到的JWT?官方留档指向OWIN,这是不维护。 当看到各种各样的博客和文档时,理论上说我们需要得到模数 如何才能做到这一点?
在我的MVC网站上,如果我检测到一个ADFS账户被使用,我会重定向到一个ADFS登录页面。在用户输入他们的ADFS凭据后,ADFS站点将< code>WsFederationMessage回发到我的站点。如何验证作为此< code>WsFederationMessage的一部分呈现给我的站点的ADFS令牌? 在 中间件类中,我有以下调用 方法的相关代码: 当我尝试调用时,我遇到了这个错误: 描述:
问题内容: 我使用sf.json库在Java Web应用程序中映射传入请求的表单数据。 可以说传入请求是http:// localhost:8080 / app / addProfile ,其表单数据为: 服务器端 : 这种方法的主要问题是,如果对结构进行少量修改,则需要修改整个代码。 有没有可以配置验证所需规则的api? 问题答案: 您可以使用Json验证器:-https: //github.c
我使用sf.json库来映射在java中的Web应用程序中传入请求的表单数据。 假设传入请求http://localhost:8080/app/addProfile表单数据为: 服务器端: 这种方法的主要问题是,如果在结构中有微小的修改,那么整个代码都需要修改。 是否有api可以配置验证所需的规则?
我已经创建了自定义中间件类来验证JWT令牌。我在