2017-04-13 22 views
0

私はAzure ADからユーザーグループを取得しようとしています。 私は、コードのこれらの単純な線でトークンを取得しています:私はこのウェブサイト上のJWTデバッガ存在にトークンを貼り付けるとAzure AD JWT認証 - クレームが見つかりません

   if (this.user == null) 
        user = await AuthenticationManager.DefaultManager.CurrentClient.LoginAsync(this, MobileServiceAuthenticationProvider.WindowsAzureActiveDirectory); 
       if (user != null) 
       { 
        System.Diagnostics.Debug.WriteLine("Token = " + user.MobileServiceAuthenticationToken); 
       } 

https://jwt.io/私はいくつかの情報(stable_sid、SID、サブ、IDPを取得し、 ver、iss、aud、exp、nbf)しかし、私は彼らのグループの主張を得ることができません。

Azure ADに、Microsoft GraphとAzureのアクティブディレクトリのグループを読み取るために必要なアクセス許可を追加しましたが、トークンの内容は変更されませんでした。

ユーザグループを取得するには何が欠けていますか?

ありがとうございます。

EDIT:Commenterは、マニフェストを "groupMembershipClaims": "SecurityGroup"に変更したことを忘れていたことを指摘しました。

+0

http://stackoverflow.com/a/43258621/1658906この役立つだろうか? – juunas

+0

あなたの関心をお寄せいただきありがとうございます。私はマニフェストを修正したことを忘れていましたが、依然として私に意図された主張はありません。 –

答えて

1

さて、実際問題はありません。

ユーザーグループへのアクセスには、Microsoft Graph APIを呼び出すために認証トークンを使用する必要があります。これにより、テナント内のグループとユーザーにアクセスできます。

https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-graph-api-quickstart

+0

これを行うには最適な場所はどこですか、このクレーム情報をどのくらいの頻度で注入する必要がありますか? – twilliams

+0

@Twilliams for ClientId/Client Secret(Jwt)A'uth次にJwtBearerOptions.Events.OnTokenValidated'。ユーザー名/パスワードの認証(Oauth)の場合は、 'OpenIdConnectOptions.Events.OnAuthorizationCodeReceived'。 –