2017-03-01 2 views
1

adal.jsを使用してADFS 4.0に対して正常に認証したAngularJSアプリケーションがあります。Id_token claim

すべてうまくいきますが、id_tokenのクレームには、ユーザーがアクセス権を持たないアプリケーションの部分を隠すための十分な情報が含まれていません。グループのユーザーがトークンに含まれていることを確認する正しい方法は何ですか?あるいは、私はこれについて間違った方法をとっています。

答えて

0

、我々は、ユーザーが以下の設定のようなアクセストークンにに属し、グループ情報に関するカスタムの主張を追加することができますリクエスト関連付けアクセストークンは特定のウェブAPIにアクセスすることができる。

+0

ありがとうございます。これは私を正しい方向に誘導し、私はこれを見つけました: https://technet.microsoft.com/en-us/windows-server-docs/identity/ad-fs/development/customize-id-token-ad- fs-2016 これは、クレームのグループを入れさせる – DPrince87

+0

何らかの理由で、これは私のために働いていない、私はAdal.js(Angular JS)の**カスタムクレーム**を取得することができませんでしたWindows Server 2016(ADFS)から、scope = openidを使用します。私はちょうど基本的な情報を受け取ります。違う/特別な/別のものをする必要がありましたか? –

0

私はADFSについてはわかりませんが、Azure ADに対して認証する場合は、id_tokenだけでなく、アプリケーションにアクセストークンを取得するために使用します。アクセストークンには、アプリケーション内のユーザーの役割が含まれており、そのトークンを使用してアプリケーションの一部へのアクセスを検証します。 enter image description here

そして、ウェブAPIのバックエンドで、私たちがいるかどうかを確認することができます。私の理解に基づいて

関連する問題