cost 322 ms
Azure AD 目錄擴展聲稱丟失

[英]Azure AD Directory Extensions claims missing

我已經向我的訪問令牌添加了大約 18 個擴展聲明。 根據申請 state,您可能會從此列表中獲得不同的聲明。 我確信這些聲明已分配了一些值。 但出於某種原因,我沒有收到所有這些作為我的 JWT 訪問令牌的一部分。 我可以使用圖形 API 獲取這些值。 來自 jwt 令牌的擴展聲明示例: 應用程序清單 ...

Firebase 自定義聲明返回對象可能是“未定義”

[英]Firebase custom claims returns Object is possibly 'undefined'

我正在嘗試閱讀用戶的自定義聲明,並且我想將聲明的值單獨返回給客戶。 這段代碼已經工作了幾個月。 但是,它突然返回錯誤“對象可能未定義”。 此代碼出現在以下幾行中: 這是整個代碼片段: 任何幫助表示贊賞:) ...

Golang jwt.StandardClaims 時間格式類型問題

[英]Golang jwt.StandardClaims time format type issue

我正在使用這個包github.com/dgrijalva/jwt-go/v4在登錄函數中設置聲明: IDE 一直告訴我: 不能使用 'now.Add(time.Hour * 24).Unix()'(類型 int64)作為類型Time 。 我讀到,因為我輸入了錯誤的值,但是,在我在網上看到的所有示例 ...

如何為客戶端而不是用戶 IdentityServer 動態加載聲明?

[英]How to dynamically loaded claims for a client, not user, IdentityServer?

我想知道是否/如何在 IdentityServer4 下為客戶端(而不是用戶)動態加載聲明。 對於我的 MVC 客戶端應用程序,我可以使用 IdentityServer4 的IProfileService API為用戶動態加載聲明,效果很好。 但是我需要對 IProfileService API ...

我需要在單個傳出聲明中使用 c# 來自 ADFS 的所有用戶詳細信息

[英]I need all users details from ADFS using c# in single outgoing claim

嗨,我為此創建了自定義聲明,因此請檢查以下由我創建的聲明: 但在這種情況下,我收到了外發聲明中的所有電子郵件( http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress ),還獲得了另一個外發聲明中的所有給定名稱(htt ...

基於 WIF 的身份驗證不聯系 STS 頒發者

[英]WIF Based Authentication Does Not Contact STS Issuer

我正在嘗試對我們的內部 STS 服務器使用基於聲明的身份驗證來構建 asp.net 4.7 (v4.5 WIF)。 我們有可以成功獲得索賠的舊版.Net應用程序 (< 4.5)。 問題是新應用程序永遠不會聯系 STS 服務器。 我推測失敗在於我如何設置聯合會 web.config 與舊的。 這 ...

已通過身份驗證后,如何在 .NET Core 3.1 中添加/更新聲明?

[英]How can I add/update a claim in .NET Core 3.1 after I've already authenticated?

在我的場景中,我在用戶和企業之間建立了多對多的關系。 所以,一個企業可以有很多員工,一個用戶可以是很多企業的員工。 在登錄頁面上,我只想顯示 email 和密碼文本框。 一旦他們成功通過身份驗證,我想將他們重定向到一個頁面,該頁面包含他們所雇用的業務的下拉列表。 由於他們已經進行了身份驗證,因此他 ...

ASP.NET 核心身份是否使用會話進行身份驗證?

[英]Does ASP.NET Core Identity uses Sessions for authentication?

ASP.NET Core 3.1/5 Identity 是否使用會話進行身份驗證? 我知道它使用 cookie 將用戶信息存儲在客戶端計算機上以供下一個請求,但我不明白的是,只有 cookie 就足夠了,還是它還為服務器上的此身份驗證 cookie 創建了任何 session? ...

基於自定義角色的身份驗證 .NET CORE

[英]Custom role based auth .NET CORE

我有一個項目,其中用戶可以有多個角色,例如收銀員和存貨員。 這些角色具有相同的權限,但有人也可以擁有 admin 和 cashier 角色。 在這種情況下,他可以訪問比管理員/收銀員更多的功能。 我已經進行了廣泛的搜索,但我沒有從文檔中得到任何更明智的信息,因為我最初認為政策是可行的方法,但現在我 ...

ADFS 聲明規則迭代 AD 屬性

[英]ADFS claims rule iterate AD attribute

如何迭代 AD 屬性作為 ADFS 中的聲明規則? 更具體地說,我想檢查用戶的 proxyAddresses 是否包含預定的域,如果是,則將該電子郵件作為名稱 ID 返回,否則返回用戶的主電子郵件。 ...

ID 令牌中缺少 Azure AD v2.0 特定的可選聲明

[英]Azure AD v2.0-specific optional claims missing from ID Token

我正在嘗試使用 Microsoft Identity Web - NuGet 添加可選聲明,以在 NET Core 3.1 WebApp 中進行用戶身份驗證。 閱讀 MS Docs,似乎唯一需要的步驟是在 Azure 的應用注冊清單文件中聲明可選聲明。 但是,當使用兩個不同的應用程序(我自己的代碼和 ...

SharePoint 聲明使用客戶端證書對沒有 Active Directory 帳戶的用戶進行身份驗證

[英]SharePoint claims authentication using client certificates for users who don't have Active Directory accounts

我正在嘗試讓沒有 Active Directory 帳戶的用戶使用 SharePoint 2019(本地)進行客戶端證書聲明身份驗證。 內部用戶已經通過 forms 身份驗證映射到 AD 用戶對 SharePoint 進行身份驗證,並且他們的聲明流向 SharePoint。 但是現在會有很多外部用戶 ...

通過使用數據庫中的數據更新 Claim 進行授權(Blazor WebAssembly ASP.NET Core 托管)

[英]Authorizing by updating Claim with data from database (Blazor WebAssembly ASP.NET Core hosted)

我對使用 Blazor WebAssembly ASP.NET Core 托管的網絡應用程序中的身份驗證有疑問。 使用的數據庫是Azure SQL。 我想避免將密碼存儲在數據庫中,因此用戶只能擁有 Microsoft 帳戶(與項目相關)。 截至目前,用戶使用Azure AD作為第三方認證提供商登錄 ...

基於聲明的授權以及在何處添加用戶可以執行的操作

[英]Claims-based authorization and where to add what the user can do

我剛剛使用基於聲明的授權實現了 web api。 用戶可以登錄系統,然后根據用戶可以執行的操作從數據庫中提取一組聲明並添加到 httpContext.User.Identity。 在 Startup.cs 中注冊策略后,使用以下內容: 我可以在要授權的控制器方法上使用 Authorize 屬性,例如 ...

從單個服務訂閱、獲取和傳播 Firebase 自定義聲明到 Angular 組件的正確方法

[英]Proper way to subscribe to and get and propagate Firebase custom claims to components in Angular from a single service

我正在嘗試尋找/創建一種在 Angular 應用程序中獲取和使用自定義聲明的正確(最佳)方法。 我通過雲功能添加了管理員自定義聲明。 我現在想要的(以及我一直嘗試做的)是: 在一項服務(例如auth.service )中獲取聲明(和登錄用戶) 允許需要讀取聲明的所有其他組件通過來自該服務的 ...

AD FS 自定義身份驗證提供程序未返回身份驗證方法聲明

[英]AD FS custom authentication provider did not return an authentication method claim

我為 AD FS MFA 創建了一個自定義身份驗證提供程序。 我在元數據中定義了一個身份驗證方法聲明: 我還有一個 TryEndAuthentication 方法(這僅用於實驗室目的,一旦這部分工作,我將更改硬編碼的引腳): 但是當我在我的 AD FS 中部署它時,當我正確登錄時它會給我這 ...


 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM