2017-11-09 31 views
0

我々は、Azure ADを介して認証するためにアプリケーションクライアントの資格情報を使用しています。Azure ADクレームマッピングにカスタム署名キーが必要

Identity.Namenullです。これは、JWTに名前の主張がマッピングされていないためです。

カスタムクレームをマッピングできることがわかりました(Claims mapping in Azure Active Directory)。

アプリケーションにポリシーを適用すると、あなたがエラーを受け取る認証次回:New-AzureADApplicationKeyCredential

"AADSTS50146: This application is required to be configured with an application-specific signing key."

クールは、このかかわらずのうち方法があります。これは、アプリケーションで対称の署名キーを作成し、それを呼び出すことができることを示しています。これで、カスタムクレームを持つJWTが作成されます。

問題は解決されません:必要なRS256アルゴリズムではなく、HS256ヘッダーを含むjwtを生成します。

私はアプリケーションに対してjwtを認証しようとします。それは無許可で失敗します。今、私はこだわっています

、私は、カスタム要求をマッピングすることができますが、決してと

答えて

0

私たちのアプリケーションを使用していたJWT :(

を私がこの問題を解決する方法認可する:?

アプリケーションを変更する
UseWindowsAzureActiveDirectoryBearerAuthentication(
       new WindowsAzureActiveDirectoryBearerAuthenticationOptions 

UseJwtBearerAuthentication(
      new Microsoft.Owin.Security.Jwt.JwtBearerAuthenticationOptions 

は、私たちはJWTトンを承認することができますオケン。クレームマッピング機能がプレビュー中であることを考慮します。私は今これを答えとして取る。この機能がリリースされると、Asymmetricアプリケーション署名キーを追加できます。

そうのように、今の私はAPPID主張をマッピングして幸せ(およびカスタム要求のマッピングを必要としない)名前の主張に:

JwtSecurityTokenHandler.InboundClaimTypeMap.Add("appid", System.Security.Claims.ClaimTypes.Name); 
関連する問題