如何解决Passport-azure-ad:具有相同令牌的前端和后端什么策略以及如何使用
我正在尝试使用前端(http:// localhost:8080)和API后端(http:// localhost:5000)来制作一个node.js应用程序。 在这两种情况下,我都希望通过Azure AD进行身份验证。
这是我的第一个这样的应用程序,所以我不知道该如何处理。
我想做的是:
- 在前端使用Microsoft帐户登录;
- 登录用户后,在获取路由时(即http:// localhost:8080 / list),调用后端API(http:// localhost:5000 / api / list)以检索信息“ list”,然后呈现它(取决于用户访问权限)。
我当时正在考虑使用“ passport-azure-ad”,但我不知道该怎么做? OIDC策略还是BearerStrategy?
我能够使用OIDCStrategy轻松进行前端登录,但是我没有“承载者”,所以我不明白如何使用相同的“登录”来调用后端API? 借助BearerStrategy,我尝试通过获取'https://login.microsoftonline.com/'+MyTenantId+'/oauth2/v2.0/authorize?response_type=code&client_id='+MyClientId+'&redirect_uri=http%3A来获得Bearer %2F%2Flocalhost%3A3000%2Fcallback&scope = openid',但是每次我在jwt.io上对其进行测试时,它都会作为无效载体(“无效签名”)返回,并且我无法在后端服务器中使用该载体。
我有点困惑怎么办?而且我需要帮助。
谢谢
解决方法
document所示,您可以进行HTTP调用以获取访问令牌。您可以尝试使用邮递员。
在node.js中使用代表流:
var qs = require("querystring");
var http = require("https");
var options = { "method": "POST","hostname": [ "login","microsoftonline","com" ],"path": [ "b2bc09c8-9386-47xxxxxxxx","oauth2","token" ],"headers": { "Content-Type": "application/x-www-form-urlencoded","cache-control": "no-cache","Postman-Token": "739540c9-1e3d-4d74-bxxxxxxx" } };
var req = http.request(options,function (res) { var chunks = [];
res.on("data",function (chunk) {
chunks.push(chunk);
});
res.on("end",function () {
var body = Buffer.concat(chunks);
console.log(body.toString());
});
});
req.write(qs.stringify({ grant_type: 'urn:ietf:params:oauth:grant-type:jwt-bearer',client_id: '<your-application-id>',resource: 'https://graph.microsoft.com/',client_secret: '<your-client-secret>',scope: 'openid',assertion: 'xxxxx',requested_token_use: 'on_behalf_of',undefined: undefined }));
req.end();
您可以提取访问令牌并将其用于承载请求中的资源。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。