2017-08-22 2 views
0

この記事に基づいて:https://github.com/Azure-Samples/active-directory-dotnet-webapp-openidconnect、OpenId接続プロトコルでサンプルを作成しました。id_tokenを検証する方法

以下のリンクでは、id_tokenを受信するだけではユーザの認証には不十分であるとのことです。署名を検証し、アプリの要件ごとにid_tokenのクレームを検証する必要があります。

https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-protocols-openid-connect-code

は、誰も私が署名を検証し、id_tokenでの主張を確認する方法をいくつかのコードサンプルを案内するのに役立つことができます。

答えて

2

OpenId Conenctミドルウェアがid_tokenを検証します。サンプルの「コードについて」を参照してください。このサンプルは、サインインして単一のAzure ADテナントからのユーザーのOpenID接続ASP.Net OWIN ミドルウェアを使用する方法を示し

:私はここに関連する部分を貼り付けています。 ミドルウェアは、アプリケーションのクライアントIDである とアプリケーションが登録されているAzure ADテナント のURLを渡すことで、Startup.Auth.csファイルで初期化されます。次に、ミドルウェアは のうち

* Azure ADメタデータをダウンロードし、署名鍵を検索し、テナントの発行者名を見つける を見つけます。

* OpenIDの処理着信JWTの 署名と発行者を検証し、ユーザーのクレームを抽出して をClaimsPrincipal.Currentに置くことで、サインイン応答を処理します。

*セッションクッキーとの統合ASP.Net OWINミドルウェアから へのセッションを確立する。

+0

お返事ありがとうございました。それは私が多くの詳細を理解するのを助けた:) –

関連する問題