azure - Azure AD:id_token 作为不记名令牌
问题描述
我在 Azure AD 中注册了一个应用程序。
如果我Application ID
在 Web API 级别和客户端级别(SPA 应用程序)使用相同的,为什么两个 Azure AD 身份验证库
(Azure AD v1 的ADAL JS和Azure AD v2 的 MSAL.js)
在调用 Web API 时用作ID token
不记名令牌,而不是请求和使用access token
? 这不违反规范吗?
解决方案
根据官方文档,这可能是您的情况。
“Azure AD 中的 OAuth 2.0 隐式流程旨在在请求令牌的资源与客户端应用程序相同时返回 ID 令牌。换句话说,当 JS 客户端使用 ADAL JS 请求令牌时它自己的后端Web API注册了与客户端相同的App ID,ID令牌被库返回并缓存。注意在这种情况下资源应设置为客户端的App ID(App ID URI不起作用) . 然后,此 ID 令牌可用作对应用程序后端 API 的调用中的不记名令牌。”
您可以在这里找到更多相关信息!
https://github.com/AzureAD/azure-activedirectory-library-for-js/wiki/Acquire-tokens
推荐阅读
- javascript - 使用 UseEffect 挂钩时,状态变量变为空
- statistics - Gnuplot:时间间隔内的总和
- docker - 带有 OnlyOffice 的 NextCloud 无法打开以前保存的文档
- android - 通用广告系列和流量来源归因,在颤振中实施?
- java - 由用户在给定整数数组中查找素数的方法
- javascript - React Native - 身份验证 - 防止令牌/Cookie被盗/嗅探?#man in the middl #encrypt 数据?SSL / HTTPS?
- spring - Spring Boot JUnit 测试失败,Status expected:<200> but was:<404>
- c# - 如何在 C# 中编辑/更新数组列表值
- google-sheets - 仅查询谷歌表中的 nat 空列
- position - 'position()' 是否必须明确包含在此 Xpath 中?