2016-10-12 1 views
0

Google独自のサービスに簡単にアクセスできるようなデコレータが組み込まれていますが、これらのデコレータをオーバーロードして、 V2 Azureエンドポイント(Office 365ユーザーを認証する必要があります)。Google Appengine Python(Webapp2)を使用するOpenID Connectを使用してMicrosoftの新しいV2エンドポイントに認証する必要があります

Iは、Microsoftのような他のエンドポイントを呼び出すためにオーバーライドしたいコードスニペット:

https://login.microsoftonline.com/common/oauth2/v2.0/authorize

decorator = OAuth2Decorator(
    client_id='d4ea6ab9-adf4-4aec-9b99-675cf46ad37', 
    redirect_uri='', 
    client_secret='sW8rJYvWtCBVpge54L8684w', 
    scope='') 



class Authtest(BaseRequestHandler): 

    @decorator.oauth_required 

大幅理解任意のアイデア。 おかげで、 イアン

+0

アクティブディレクトリV2を使用している場合は、それに精通していることをお勧めします。ここでは、あなたが開始するためのチュートリアルです:https://azure.microsoft.com/en-us/documentation/articles/active-directory-appmodel-v2-overview/ –

+0

こんにちは - 私はMicrosoft側の挑戦に精通していますGoogle App Engineのホストされたアプリ(Python上)で認証されていますが、リンクありがとうございます – Ian

答えて

0

は、私はあなたが以下のコードを使用してAzureのV2のエンドポイントに指示するデコレータをオーバーロードできることを確認することができ、この上に多くの時間を無駄にした:

decorator = OAuth2Decorator(
    client_id='d4ea6ab9-adf4-4aec-9b99-675cf46XXX', 
    auth_uri='https://login.microsoftonline.com/common/oauth2/v2.0/authorize', 

    response_type='id_token', 
    response_mode='form_post', 
    client_secret='sW8rJYvWtCBVpgXXXXX', 
    extraQueryParameter='nux=1', 
    state='12345', 
    nonce='678910', 
    scope=['openid','email','profile']) 

問題はデコレータということですappengine.pyのコードを変更することでこれを実装することは可能ですが、Google APIを処理するためにコード化されており、Microsoftからの応答はデコードできません。

Appengine経由でMicrosoft Azure V2エンドポイントを認証しようとしている場合は、内蔵のOAuth2Decoratorを使用することはできません。これは、Google独自のサービスでのみ機能します。

関連する問題