Windows Azure Active Directory 承载身份验证
Posted
技术标签:
【中文标题】Windows Azure Active Directory 承载身份验证【英文标题】:Windows Azure Active Directory Bearer Authentication 【发布时间】:2016-12-15 19:44:08 【问题描述】:我正在努力思考如何使用 Azure Active Directory 保护 Web API 资源。目前,我有一个 Angular 2 应用程序,它将用户重定向到 Azure AD 登录页面,并收到一个 id_token 作为回报。此 id 令牌在后续调用中用作不记名令牌,它似乎正在工作。我的问题就在这里。
public void ConfigureAuth(IAppBuilder app)
app.UseWindowsAzureActiveDirectoryBearerAuthentication(
new WindowsAzureActiveDirectoryBearerAuthenticationOptions
TokenValidationParameters = new TokenValidationParameters
ValidAudience = ConfigurationManager.AppSettings["ida:ClientId"],
ValidateIssuer = true
,
Tenant = ConfigurationManager.AppSettings["ida:TenantId"]
);
似乎这里是我们验证不记名令牌的地方。我真的不明白它是如何工作的。它是否在每次 API 调用时都与 Azure AD 通信?如果是这样,这是理想的方法(就性能而言)?如果没有,这如何阻止某人创建自己的令牌并侵入 API?
我确信我缺少一些重要的知识来理解这一点,所以如果你有任何我应该阅读的资源来更好地理解这一点,请提出建议。
谢谢!
【问题讨论】:
【参考方案1】:您可以通过TokenValidationParameters
定义要验证的属性和/或您可以创建通知来实现您自己的验证器。
在上面的代码中,您定义了 ValidateIssuer = true
- 这意味着 Issuer 将被验证 - 否则,中间件将检查 Issuer (令牌中的iss
声明)与注册应用程序的租户 ID 匹配(例如,如果应用程序在租户 contoso.com 上注册,则该参数验证令牌是否实际由租户 contoso.com 颁发) -阻止另一个租户生成的令牌。
ValidAudience = true
告诉中间件验证生成的令牌是否实际生成到您的应用程序。因此无需每次都与 Azure AD 进行通信。
有关令牌验证的更多选项,请参阅此MSDN article。
另请参阅下面有关令牌验证的精彩帖子:
http://www.cloudidentity.com/blog/2014/03/03/principles-of-token-validation/
【讨论】:
以上是关于Windows Azure Active Directory 承载身份验证的主要内容,如果未能解决你的问题,请参考以下文章