2016-10-07 7 views
0

Azure ADでOAuth 2.0のフローを実行する場合、documented processは、Oauth認証エンドポイントをリダイレクトして認証トークンを取得し、ユーザーのログイン時にリダイレクトしてからトークンエンドポイントを呼び出して、認証トークンを認証トークンに渡します最初のステップが与えられました。Azure AD OAuth 2トークンエンドポイントは、Kerberosトークンを認証コードとして使用できますか?

私がこれをやっているアプリはすでにケルベロストークンになっています。Azure ADでリダイレクトせずにアクセストークンを取得できますか?たとえば、OAuthエンドポイントはケルベロスチケットを受け取ることができますか?

私が読んだすべてに基づいて、それはいいえです。より良いユーザーエクスペリエンスのためにリダイレクトを行う必要がないのがうれしいことを確認したかっただけです。

+0

アクセストークンを取得する最終的な目的がある場合はどうなりますか?どのリソース(Azure AD Graph APIなど)にアクセストークンを取得したいですか? –

+0

認証と認可。 JWTをAPIリクエストで使用するようにします。私はリダイレクトを避けようとしていましたが、これはやや良いユーザーエクスペリエンスのためです。 – Tony

答えて

1

トニー、

私はあなたがAuthorizationCodeFlow http://openid.net/specs/openid-connect-core-1_0.html#CodeFlowAuthに話していると仮定します。短い答えはNOです。 AADは「コード」を発行し、ユーザーに関連するid_tokensおよびaccess_tokensを発行できるように要求成果物を追跡します。

1

いいえ、トークンエンドポイントのアクセストークンにKerberosトークンを交換する方法を指定する標準化された許可タイプはありません。この仕様では将来の拡張として定義する余地が残されています。

  • リソース所有者のパスワードの資格情報が リダイレクトを避けるが、 にKerberosを活用できるようにする認証コード・フローを使用SSO
  • を失うことに流れを使用します。今、あなたの唯一の標準化されたオプションについては

    がにありますSSO方式で認証しますが、リダイレクトを要求します。

関連する問題