[英]Accessing user data from Azure B2C AD with OAuth 2.0
我们希望通过Azure B2C AD使用OAuth 2.0对我们的Web应用程序的用户进行身份验证。 管理B2C AD的用户将来自不同的来源,有些是我们自己创建的,但大多数会自己注册,并且我们希望启用其他身份提供商(例如Github或Google),因此使用Azure B2C AD代替Azure Active Directory。 我们还希望将这些用户(包括一些自注册用户)分组。
基本的身份验证工作流程(包括注册过程)起作用:我们在B2C租户中创建了一个应用程序,启用了Web API访问,生成了一个客户端机密以及一个用于登录以及注册和设置我们的第三方身份提供者的用户流。
我们在https://<tenant>.b2clogin.com/tfp/<tenant>.onmicrosoft.com/<user-flow>/oauth2/v2.0/authorize?client_id=<client-id>&redirect_uri=<redirect-uri>&scope=<client-id>&response_type=code
上启动用户身份验证https://<tenant>.b2clogin.com/tfp/<tenant>.onmicrosoft.com/<user-flow>/oauth2/v2.0/authorize?client_id=<client-id>&redirect_uri=<redirect-uri>&scope=<client-id>&response_type=code
用户返回有效的授权码,我们使用该授权码从https://<tenant>.b2clogin.com/tfp/<tenant>.onmicrosoft.com/<user-flow>/oauth2/v2.0/token
请求访问令牌https://<tenant>.b2clogin.com/tfp/<tenant>.onmicrosoft.com/<user-flow>/oauth2/v2.0/token
使用以下POST数据:
{
"code":"<authorization-code>",
"client_id":"<client-id>",
"client_secret":"<client-secret>",
"redirect_uri":"<redirect-uri>",
"grant_type":"authorization_code"
}
然后,我们想使用此访问令牌从Azure AD Graph API( https://graph.windows.net/ /me?api-version=1.6)提取用户的配置文件数据(包括用户名,电子邮件和组成员身份)。 文档明确指出B2C目录不得使用新的Microsoft Graph API https://docs.microsoft.com/zh-CN/azure/active-directory-b2c/active-directory-b2c-devquickstarts-graph-dotnet
API响应令牌已过期:
<?xml version="1.0" encoding="utf-8"?><error
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns="http://schemas.microsoft.com/ado/2007/08/dataservices/metadata"><code>Authentication_ExpiredToken</code><message
xml:lang="en">Your access token has expired. Please renew it before
submitting the request.</message></error>
但是https://jwt.ms/解码的令牌中的时间戳则表示:
{
"typ": "JWT",
"alg": "RS256",
"kid": "X5eXk4xyojNFum1kl2Ytv8dlNP4-c57dO6QGTVBwaNk"
}.{
"iss": "https://<tenant>.b2clogin.com/<id>/v2.0/",
"exp": 1553689573,
"nbf": 1553685973,
"aud": "<client-id>",
"idp": "github.com",
"name": "<username>",
"oid": "<oid>",
"sub": "<sub>",
"emails": [
"<email>"
],
"tfp": "B2C_1_SignupAndSignin",
"azp": "<client-id>",
"ver": "1.0",
"iat": 1553685973
}.[Signature]
但是,令牌中的aud
仅是我们的应用程序,不是Azure AD Graph API。 这表明Azure B2C AD发出的令牌对于Graph API完全无效。
所以我们的问题是,什么是正确的方法:
使用Azure AD / B2C用户对Secure API的一些答案建议创建另一个应用程序以查询Graph API。 那是实现我们目标的唯一途径吗?
我认为您将无法使用B2C令牌访问Azure AD Graph API。
您可以使用B2C令牌访问某些受B2C保护的资源,例如Azure功能或您的应用程序。
在这种情况下,我认为您将需要使用服务帐户代表用户连接到Azure AD Graph API。 在服务器端,您的应用程序将需要实施基于角色的必要访问控制-例如,仅获取当前用户信息。 您可以在应用程序中使用B2C令牌( 已通过验证 )来发现当前用户。
Azure AD B2C:使用Azure AD Graph API
对于B2C租户,有两种与Graph API通信的主要模式。
- 对于一次运行的交互式任务,在执行任务时,您应充当B2C租户的管理员帐户。 此模式要求管理员使用凭据登录,然后该管理员才能执行对Graph API的任何调用。
- 对于自动化的连续任务,应该使用提供了必要特权的某种类型的服务帐户来执行管理任务。 在Azure AD中,您可以通过注册应用程序并向Azure AD进行身份验证来实现。 这是通过使用使用OAuth 2.0客户端凭据授予的应用程序ID来完成的。 在这种情况下,应用程序将以自身而非用户的身份调用Graph API。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.