ここでは、Google OAuthをAzure認証に接続する手順を示しました。残念ながら、それらの手順は完全な解決策のごく短い段階で終了し、Google OAuth access_token
を使用した場合の対応については言及していません。私はベアラトークン(Bearer <access_token>
)としてAuthorizationヘッダーに入れようとしましたが、Authorizationサービスの背後にある私のアプリケーションが当初のAuthorizationヘッダーを参照するだけで動作しているとは思われません。X-MS-CLIENT-PRINCIPAL-NAME
、X-MS-CLIENT-PRINCIPAL-ID
、X-MS-TOKEN-GOOGLE-ACCESS-TOKEN
などGoogle OAuth 2トークンをAzure API認証に渡すにはどうすればよいですか?
また、承認ベアラトークンを使用して/.auth/me
に移動すると、401応答が返されます。
悲しいことに、すべてのドキュメントがAD固有のもの(私のシナリオには当てはまらない)、またはサーバー側のレンダリングされたアプリケーションに固有のものであり、呼び出しているAPIとは別にホストされているSPA 。
Google OAuth 2 access_token
を使用してトークンを認証し、予想されるヘッダーを追加するAzure認証サービスを取得するには、理想的な回答があります。
編集:access_token
は、問題の一部である可能性のあるJWTトークンではありません。これが実際に問題で、JWTトークンを取得する必要がある場合は、どうすればよいですか?現在、GoogleクライアントAPIのJavaScript(ベータ版)を使用しています。私はGoogle OAuth 2のダッシュボードを介してJWTトークンを取得しようとしましたが、要求を生成するためにアプリケーションのクライアントシークレットを使用していたにもかかわらず、ベアラトークンとしてそれを置くこともできませんでした。