簡體   English   中英

CORS 將 OPENID Active Directory 身份驗證添加到 Azure 應用程序服務時出現問題

[英]CORS Issue when added OPENID Active Directory Authentication to Azure App service

我們在租戶A的Azure有兩個App服務

(a) Web APP (Angualr) (b) API App (.NET Core)

'Web' 應用服務調用'API' 應用服務獲取數據。 “Web”和“API”應用程序身份驗證由 OpenID Active Directory 身份驗證完成。 當我們從瀏覽器調用“API”服務時,它工作正常,但是當我們在“Web”應用程序中調用“API”應用程序時,我們收到 CORS 錯誤

在'https://login.microsoftonline.com/{tenant-id}/oauth2/v2.0/authorize?response_type=code&client_id={client-id}&redirect_uri=https%3A%2F%2F{AP% 訪問XMLHttpRequest 2F.api.azurewebsites.us%2Flogin%2F{auth provider}%2Fcallback&nonce=4&state=redir%3D%252Fapi%252Fbridge&scope=openid+profile+email'(重定向自'https://api.azurewebsites.us/api/名稱”)來自來源“https://webui.azurewebsites.us”已被 CORS 策略阻止:請求的資源上不存在“Access-Control-Allow-Origin”header。

有沒有人遇到過類似的問題,可以提供一些幫助

我認為您只需要使用 Single Page App 的應用程序類型/平台,而不是 Web App,如我博客文章的第 6 步中所述

Azure AD 然后將 CORS 響應標頭添加到 SPA 所需的飛行前 OPTIONS 請求。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM