2012-02-21 10 views
1

ODataサービスをACSと統合しようとしています。すべて正常に動作しますが、私はAuthorizationヘッダーの値をトークンにすると暗号化されます。例(すでにURLがデコードされます):SWTトークン復号化クレームの値

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name=mYuAaeTWh6vbXFGCMZPqeTm5dpPnq8e3MaB2cmiwBWQ=&http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier=mYuAaeTWh6vbXFGCMZPqeTm5dpPnq8e3MaB2cmiwBWQ=&http://schemas.microsoft.com/accesscontrolservice/2010/07/claims/identityprovider=uri:WindowsLiveID&Audience=owl:service&ExpiresOn=1329848740&Issuer=https://wk-owl-access.accesscontrol.windows.net/&HMACSHA256=6Anfv5K47I1e+FkwrnA8/5ZIvlnjfUanFZsDB/p/0J0= 

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameのような主張が暗号化されています。どのように私はそれを解読することができますか?

答えて

1

あなたの名前識別子は暗号化されておらず、ハッシュされています。残念ながら、LiveIDは、トークンを発行する各オーディエンス(この場合はACS)に対してハッシュされた一意のIDを除いて、ユーザークレームを発行しません。

ACSに組み込まれている他のIDプロバイダはクレームを発行しますが、LiveIDのクレームを得るには新しいLive Connect REST APIを使用する必要があると思いますhttp://msdn.microsoft.com/en-us/library/live/hh243648.aspx残念ながら、このLiveIDログインAPIはACSとまだ統合されていません。直接それと対話する。

興味深いのはあなたの名前と名義人の主張は同じです。 liveID発行されたnameidentifierを名前の主張として出力するルールはACSにありますか?

+0

ありがとうAndrew!あなたが正しいです、私はnameidentifierを名前にコピーするためにACSのルールを作成しました – Glaxalg