Azure AD 在 .NET Core 3.1 中未进行身份验证
Posted
技术标签:
【中文标题】Azure AD 在 .NET Core 3.1 中未进行身份验证【英文标题】:Azure AD Not Authenticating in .NET Core 3.1 【发布时间】:2020-06-16 04:01:46 【问题描述】:我正在尝试让 Azure AD 在现有应用程序中运行。我已经按照说明查看了 Microsoft 网站 (https://docs.microsoft.com/en-us/azure/active-directory/develop/quickstart-v2-aspnet-core-webapp) 上的示例代码,但没有成功。示例代码使用 .NET Core 2.1。我可以让它与 .NET Core 2.1 一起使用,但出于几个原因,3.1 很适合。
-
与示例代码相比,需要将 EnableEndpointRouting 设置为 false。
与示例代码相比,我尝试删除 AddMvc 上设置的兼容性版本,并尝试将其设置为 3.0。
当我在 .NET Core 3.1 中运行它时,它所做的只是加载页面并且从不调用/执行身份验证,并且表现得好像控制器上没有 Authorize 标记。
我在控制器的类级别上有一个 Authorize 标签。
Startup.cs:
...
services.Configure<CookiePolicyOptions>(options =>
options.CheckConsentNeeded = context => true;
options.MinimumSameSitePolicy = SameSiteMode.None;
);
services.AddAuthentication(AzureADDefaults.AuthenticationScheme)
.AddAzureAD(options => Configuration.Bind("AzureAd", options));
services.Configure<OpenIdConnectOptions>(AzureADDefaults.OpenIdScheme, options =>
options.Authority = options.Authority + "/v2.0/";
options.TokenValidationParameters.ValidateIssuer = false;
);
services.AddMvc(options =>
var policy = new AuthorizationPolicyBuilder()
.RequireAuthenticatedUser()
.Build();
options.Filters.Add(new AuthorizeFilter(policy));
options.EnableEndpointRouting = false;
);
然后在Configure函数下面:
...
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseCookiePolicy();
app.UseAuthentication();
app.UseMvc(routes =>
routes.MapRoute(
name: "default",
template: "controller=Home/action=Index/id?");
);
然后在我的 appsettings.json 中有:
"AzureAd":
"Instance": "https://login.microsoftonline.com/",
"Domain": "domain.onmicrosoft.com",
"TenantId": "guid",
"ClientId": "guid",
"CallbackPath": "/signin-oidc"
,
...
我的问题是为什么它将请求视为没有身份验证?我也尝试过使用 UseAuthentication 下面的 UseAuthorization。
谢谢!
【问题讨论】:
【参考方案1】:根据我的测试,如果要为.net core 3.1 web app配置Azure AD,请参考以下步骤
Register Azure AD web application
配置应用程序
一个。安装SDKMicrosoft.AspNetCore.Authentication.AzureAD.UI
<Project Sdk="Microsoft.NET.Sdk.Web">
<PropertyGroup>
<TargetFramework>netcoreapp3.1</TargetFramework>
</PropertyGroup>
<ItemGroup>
<PackageReference Include="Microsoft.AspNetCore.Authentication.AzureAD.UI" Version="3.1.1" />
</ItemGroup>
</Project>
b.更新 appsettings.json
"AzureAd":
"Instance": "https://login.microsoftonline.com/",
"Domain": "domain.onmicrosoft.com",
"TenantId": "guid",
"ClientId": "guid",
"CallbackPath": "/signin-oidc"
,
...
c。更新startup.cs
在ConfigureServices
函数中添加如下代码
public void ConfigureServices(IServiceCollection services)
services.Configure<CookiePolicyOptions>(options =>
options.CheckConsentNeeded = context => true;
options.MinimumSameSitePolicy = SameSiteMode.Unspecified;
);
services.AddAuthentication(AzureADDefaults.AuthenticationScheme)
.AddAzureAD(options => Configuration.Bind("AzureAd", options));
services.Configure<OpenIdConnectOptions>(AzureADDefaults.OpenIdScheme, options =>
options.Authority = options.Authority + "/v2.0/";
options.TokenValidationParameters.ValidateIssuer = false;
);
services.AddControllersWithViews(options =>
var policy = new AuthorizationPolicyBuilder()
.RequireAuthenticatedUser()
.Build();
options.Filters.Add(new AuthorizeFilter(policy));
);
services.AddRazorPages();
在Configure
函数中添加如下代码
public void Configure(IApplicationBuilder app, IWebHostEnvironment env)
...
app.UseHttpsRedirection();
app.UseStaticFiles();
app.UseRouting();
app.UseCookiePolicy();
app.UseAuthentication();
app.UseAuthorization();
app.UseEndpoints(endpoints =>
endpoints.MapControllerRoute(
name: "default",
pattern: "controller=Home/action=Index/id?");
);
更多详情请参考sample
【讨论】:
得到了这个答案,此外我需要将身份验证设置切换为选中的“启用匿名身份验证”和未选中的“启用 Windows 身份验证”。这是在项目 -> 属性 -> 调试下。 我的具体问题是将 cookie 策略MinimumSameSitePolicy
设置为 Lax
。更改为Unspecified
后,一切都按预期工作......
但是如何在 5.0 中做到这一点?以上是关于Azure AD 在 .NET Core 3.1 中未进行身份验证的主要内容,如果未能解决你的问题,请参考以下文章
如何在使用 .NET Core 3.1 通过 Visual Studio 2019 开发 Azure Functions 时使用 AD 身份验证
401 使用 Azure AD 在 .NET Core 3.1 中仅使用不记名令牌进行身份验证
如何将 Azure AD 和非 Azure AD 令牌添加到同一个 .NET Core Api
Azure AD 与 ASP.NET Core MVC 中的标识