2017-12-07 20 views
0

SPAAzure ADで保護されています。これはうまくいくと思われ、ユーザーはauthenticate okです。SPAからSpring Boot RestサービスへのAzure AD自動化フローの作成方法

また、Azure ADによって保護されているスプリングブートレストサービスもあります。たとえば、GETを実行しようとすると私たちは認証のためにAzureにリダイレクトされ、残りのサービスに戻って結果が得られます。

しかし、この休憩サービスをSPAクライアントから呼び出そうとすると、機能しません。当社のクライアントはhttp://localhost:5010/上で実行されていると我々は残りのサービスにアクセスしようとすると、クライアント自身が正常アズールに対して認証された後、私達はちょうどhttp://localhost:5010/login

へのリダイレクトを取得これは、残りのサービスは確認できていないことを私に伝えますクライアントの認証、なぜ私は理解していない。

は、私たちは、春のブートサーバーで、当社のSPAadal4jadal-angular4を使用しています。 私は休憩サービスを再認証しようとせずにSPAクライアントからトークンを受け入れることができますか?

+0

まず、認証トークンを送信するSPAクライアントがありますか。あなたはそれを確認しましたか? – eis

+0

はい、そうです。失敗したSPAからの要求でのヘッダーには、次のようになります。 ホスト:localhostを:5010 接続:キープアライブ を受け入れ:アプリケーション/ JSON、text/plainで、*/* X-XSRF-TOKEN:1c35cf04-25a1-を4c59-8429-6e48b8484ef3 ユーザーエージェント:Mozilla/5.0(Windows NT 6.1、Win64、x64)AppleWebKit/537.36(GeckoのようなKHTML)Chrome/62.0.3202.94 Safari/537.36 Referer:http:// localhost:5010/vesselActivity 受け入れエンコード:gzipでは、収縮、BR のAccept-言語:EN-US、EN; Q = 0.9、NB; Q = 0.8 クッキー:XSRF-TOKEN = 1c35cf04-25a1-4c59-8429-6e48b8484ef3 –

+0

XSRFトークンを認証トークンと同じではありません... – eis

答えて

0

はコメントによると、あなたは、ヘッダーとしてこれらを得た:

Host: localhost:5010 
Connection: keep-alive 
Accept: application/json, text/plain,/
X-XSRF-TOKEN: 1c35cf04-25a1-4c59-8429-6e48b8484ef3 
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36 
Referer: localhost:5010/vesselActivity 
Accept-Encoding: gzip, deflate 
Accept-Language: en-US,en;q=0.9,nb;q=0.8 
Cookie: XSRF-TOKEN=1c35cf04-25a1-4c59-8429-6e48b8484ef3 

のみクッキー、あなたがあなたのクライアントアプリケーションに認証ヘッダを欠いていると思われるので、XSRFクッキーです。

関連する問題