2017-06-14 23 views
0

adalノードjsライブラリ1.22を使用していて、ユーザー名とパスワードでユーザーを認証しようとしています。 「ローカル発行者証明書を取得できません」というエラーが表示されます。ユーザーはフェデレーションされ、レルムの検出時にエラーが発生します。ADALノードjsユーザー名パスワード認証

var context = new AuthenticationContext(authorityUrl); 

context.acquireTokenWithUsernamePassword(resource, sampleParameters.username, sampleParameters.password, sampleParameters.clientId, function(err, tokenResponse) { 
    if (err) { 
    console.log('well that didn\'t work: ' + err.stack); 
    } else { 
    console.log(tokenResponse); 
    } 
}); 

エラー・スタック:

Stack: 
Error: unable to get local issuer certificate 
    at Error (native) 
    at TLSSocket.<anonymous> (_tls_wrap.js:1092:38) 
    at emitNone (events.js:86:13) 
    at TLSSocket.emit (events.js:185:7) 
    at TLSSocket._finishInit (_tls_wrap.js:610:8) 
    at TLSWrap.ssl.onhandshakedone (_tls_wrap.js:440:38) 
{ Error: unable to get local issuer certificate 
    at Error (native) 
    at TLSSocket.<anonymous> (_tls_wrap.js:1092:38) 
    at emitNone (events.js:86:13) 
    at TLSSocket.emit (events.js:185:7) 
    at TLSSocket._finishInit (_tls_wrap.js:610:8) 
    at TLSWrap.ssl.onhandshakedone (_tls_wrap.js:440:38) code: 'UNABLE_TO_GET_ISSUER_CERT_LOCALLY' } 
Wed, 14 Jun 2017 08:44:17 GMT:079c7b70-6ae1-461c-b433-cc3fe0c22783 - TokenRequest: VERBOSE: getTokenFunc returned with err 
well that didn't work: Error: unable to get local issuer certificate 
    at Error (native) 
    at TLSSocket.<anonymous> (_tls_wrap.js:1092:38) 
    at emitNone (events.js:86:13) 
    at TLSSocket.emit (events.js:185:7) 
    at TLSSocket._finishInit (_tls_wrap.js:610:8) 
    at TLSWrap.ssl.onhandshakedone (_tls_wrap.js:440:38) 

あなたは、私が行方不明とどこでそれを見つけることになっているものを証明書にアドバイスしてくださいすることができます。

EDIT

は、コードを掘り後、私は、コードのグローバルagent.ca部分をコメントアウトし、この問題を解決し、ライブラリはその後、いくつかの手順を実行することができたことがわかったが、それは持っていましたADFSからのトークン応答を返す問題。

ログ:

Wed, 14 Jun 2017 10:39:39 GMT:425e3117-a495-4f8e-8a12-e7e64dd0e37b - OAuth2Client: INFO: Get TokenServer returned this correlationId: 425e3117-a495-4f8e-8a12-e7e64dd0e37b 
Wed, 14 Jun 2017 10:39:39 GMT:425e3117-a495-4f8e-8a12-e7e64dd0e37b - OAuth2Client: ERROR: Get Token request returned http error: 401 and server response: {"error":"invalid_client","error_description":"AADSTS70002: The request body must contain the following parameter: 'client_secret or client_assertion'.\r\nTrace ID: aadf1560-18ec-46f9-83b6-5932c2131200\r\nCorrelation ID: 425e3117-a495-4f8e-8a12-e7e64dd0e37b\r\nTimestamp: 2017-06-14 10:39:41Z","error_codes":[70002],"timestamp":"2017-06-14 10:39:41Z","trace_id":"aadf1560-18ec-46f9-83b6-5932c2131200","correlation_id":"425e3117-a495-4f8e-8a12-e7e64dd0e37b"} 

は私が忘れてしまった任意の構成、

if (!parametersFile) { 
    sampleParameters = { 
    tenant : 'tenant.onmicrosoft.com', 
    authorityHostUrl : 'https://login.microsoftonline.com', 
    clientId : 'aa461028-1fgf-46e5-ab9b-5adca324febc', 
    username : '[email protected]', 
    password : 'lamepassword' 
    }; 
} 

var authorityUrl = sampleParameters.authorityHostUrl + '/' + sampleParameters.tenant; 

var resource = '00000002-0000-0000-c000-000000000000'; 

答えて

0

リソースの所有者の流れが強く推奨され、およびMFAを必要とフェデレーションユーザーやユーザーのようないくつかのケースではあります、動作しません。このフローは、アプリケーションがユーザーのユーザー名とパスワードを直接処理し、要求に含まれているものをIDプロバイダーに送信するフローです。このアプローチは、第2の要因の要求やフェデレーションの処理など、認証の一部として追加の対話が必要な場合には機能しません。これらの理由と単純なセキュリティ原則(アプリケーションのユーザ名とパスワードの処理の必要性を取り除く)では、この流れを避けるほうがよいでしょう。

フェデレーテッド・ユーザーを扱っているので、リソースの所有者は、次の2つの好適な選択肢であなたを残しては動作しません:あなたはユーザとして認証する場合

これら2つのオプションの選択の詳細については、"Web Application to Web API" scenario in the "Azure AD Authentication Scenarios" documentationを参照してください。