2016-06-02 8 views
0

ここでは、Google OAuthをAzure認証に接続する手順を示しました。残念ながら、それらの手順は完全な解決策のごく短い段階で終了し、Google OAuth access_tokenを使用した場合の対応については言及していません。私はベアラトークン(Bearer <access_token>)としてAuthorizationヘッダーに入れようとしましたが、Authorizationサービスの背後にある私のアプリケーションが当初のAuthorizationヘッダーを参照するだけで動作しているとは思われません。X-MS-CLIENT-PRINCIPAL-NAMEX-MS-CLIENT-PRINCIPAL-IDX-MS-TOKEN-GOOGLE-ACCESS-TOKENなどGoogle OAuth 2トークンをAzure API認証に渡すにはどうすればよいですか?

また、承認ベアラトークンを使用して/.auth/meに移動すると、401応答が返されます。

悲しいことに、すべてのドキュメントがAD固有のもの(私のシナリオには当てはまらない)、またはサーバー側のレンダリングされたアプリケーションに固有のものであり、呼び出しているAPIとは別にホストされているSPA 。

Google OAuth 2 access_tokenを使用してトークンを認証し、予想されるヘッダーを追加するAzure認証サービスを取得するには、理想的な回答があります。

編集:access_tokenは、問題の一部である可能性のあるJWTトークンではありません。これが実際に問題で、JWTトークンを取得する必要がある場合は、どうすればよいですか?現在、GoogleクライアントAPIのJavaScript(ベータ版)を使用しています。私はGoogle OAuth 2のダッシュボードを介してJWTトークンを取得しようとしましたが、要求を生成するためにアプリケーションのクライアントシークレットを使用していたにもかかわらず、ベアラトークンとしてそれを置くこともできませんでした。

答えて

0

JSON本体のaccess_tokenを、 'access_token'というキーを使用して '/.auth/login/google'に渡すことができます。 「また、クライアントは、プロバイダのSDKを使用してトークンを取得し、セッショントークンのためにそれを交換することができ

単純に提出:上記のリンクから https://azure.microsoft.com/en-us/blog/announcing-app-service-authentication-authorization/

スニペット:

としては、次のリンクで説明します。 JSON本体のプロバイダトークンをキー "access_token"(またはMicrosoft Accountの "authenticationToken")の下にある同じエンドポイントへのHTTP POSTこのメソッドは、プロバイダSDKがプラットフォーム上で利用可能な場合、モバイルアプリケーションの推奨ソリューションです。それは多くのWebアプリケーションやAPIアプリケーションでも機能します。

関連する問題