加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > 安全 > 正文

angular – 为什么我的API管理不使用AD B2C自动化我的应用程序?

发布时间:2020-12-17 17:11:11 所属栏目:安全 来源:网络整理
导读:我正在开发一个使用AD B2C作为OpenID Connect Provider的云应用程序. 在我的配置环境下面: AD B2C 在我的AD B2C中,我创建了两个应用程序: DeveloperPortal – 用于开发人员门户中的配置授权. MyClient – 用于内部的配置授权. API网关 我创建了一个API Man
我正在开发一个使用AD B2C作为OpenID Connect Provider的云应用程序.

在我的配置环境下面:

AD B2C

在我的AD B2C中,我创建了两个应用程序:

> DeveloperPortal – 用于开发人员门户中的配置授权.
> MyClient – 用于内部的配置授权.

API网关

我创建了一个API Management.在API导入之后,我添加了一个如下策略:

<validate-jwt header-name="Authorization" failed-validation-httpcode="401" failed-validation-error-message="Unauthorized. Access token is missing or invalid.">
            <openid-config url="https://login.microsoftonline.com/{myTenantAzureId}/.well-known/openid-configuration?p={myPolicies}" />
</validate-jwt>

我的客户

我的客户是Angular 4应用程序.我正在使用MSAL.js Microsoft官方库.

这是我的授权服务TypeScript类:

import { Injectable } from '@angular/core';
declare var bootbox: any;
declare var Msal: any;

@Injectable()
export class MsalService {
  public access_token: string;
  private logger = new Msal.Logger(this.loggerCallback,{ level: Msal.LogLevel.Verbose });

  tenantConfig = {
    tenant: "{myTenant}.onmicrosoft.com",clientID: '{MyClientClientId}',signUpSignInPolicy: "{myPolicies}",b2cScopes: ["openid"]
  };

  options = {
    logger: this.logger,postLogoutRedirectUri: window.location.protocol + "//" + window.location.host
  }

  //authority = null;
  authority = "https://login.microsoftonline.com/tfp/" + this.tenantConfig.tenant + "/" + this.tenantConfig.signUpSignInPolicy;


  clientApplication = new Msal.UserAgentApplication(
    this.tenantConfig.clientID,this.authority,this.authCallback,this.options
  );

  public login(callback: Function): void {
    var _this = this;
    this.clientApplication.loginPopup(this.tenantConfig.b2cScopes).then(function (idToken: any) {
      _this.clientApplication.acquireTokenSilent(_this.tenantConfig.b2cScopes).then(
        function (accessToken: any) {
          _this.access_token = accessToken;
          localStorage.setItem("access_token",accessToken);
          if (callback) {
            callback(accessToken);
          }
        },function (error: any) {
          _this.clientApplication.acquireTokenPopup(_this.tenantConfig.b2cScopes).then(
            function (accessToken: any) {
              _this.access_token = accessToken;
              console.log(accessToken);
            },function (error: any) {
              bootbox.alert("Error acquiring the popup:n" + error);
            });
        })
    },function (error: any) {
      console.log(error);
      bootbox.alert("Error during login:n" + error);
    });
  }

  public logout(callback: Function): void {
    this.clientApplication.logout();
    if (callback) {
      callback();
    }
  }

  private loggerCallback(logLevel,message,piiLoggingEnabled) {
    console.log(message);
  }
  private authCallback(errorDesc: any,token: any,error: any,tokenType: any) {
    if (token) {
    }
    else {
      console.error(error + ":" + errorDesc);
    }
  }
}

问题

如果我尝试使用带有访问令牌的Authorization标头调用一个API Management的API,我会收到以下错误:

{ "statusCode": 401,"message": "Unauthorized. Access token is missing or invalid." }

但如果我尝试直接通过Developer Portal访问,我可以成功调用相同的API.

enter image description here

为什么我的API管理器不授权我的应用程序?

非常感谢

解决方法

我相信上述错误正在发生,因为API网关无法识别从Angular客户端传递的访问令牌的aud(受众)声明.

上面的场景类似于“Azure AD B2C: Call a .NET web API from a .NET web app”,其中Angular客户端是Web应用程序,API网关是Web API.

我推荐你:

1)代表API网关的Create an Azure AD B2C app.输入此应用的App ID URI以标识API网关.

2)Add one or more permission scopes到此网关应用程序和/或保持user_impersonation的默认权限范围.

3)代表Angular客户端的Create an Azure AD B2C app.您已经创建了此客户端应用.

4)Grant access by the client app to the gateway app以便客户端应用程序可以获取访问令牌以代表登录用户来调用网关应用程序.

5)Update the validate-jwt policy使用网关应用程序的应用程序ID.

<validate-jwt header-name="Authorization" failed-validation-httpcode="401" failed-validation-error-message="Unauthorized. Access token is missing or invalid.">  
  <openid-config url="https://login.microsoftonline.com/tfp/{tenant}/{policy}/v2.0/.well-known/openid-configuration" />
  <audiences>
    <audience><!-- Paste the app ID for the gateway app --></audience>
  </audiences>
</validate-jwt>

6)包括在步骤2中添加的任何权限范围,以发布到tenantConfig.b2cScopes数组的客户端应用程序.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读