Azure Active Directory:使用 OpenID Connect 身份验证获取用户的 UPN

Tim*_*imm 5 openid active-directory azure-active-directory

我希望 ASP.Net MVC 5 网站的登录系统由 Azure Active Directory 支持。

具体来说,我想知道用户是否是特定组的成员,并基于此授予访问权限。

我有代码来查询 AD 中的用户/组,只有来自 AD 的用户才能通过 Microsoft 的身份验证并重定向到网站。

但似乎我需要用户的主体名称(UPN、ClaimTypes.Upn)来查询 Azure AD 图形 API,而 OpenID Connect Provider 只是给了我一些版本的用户电子邮件地址:

来自 OpenID Connect:
User.Identity.Name =live.com#timm@domain.tld

来自 AD Graph API:
user.UserPrincipalName =timm_domain#EXT@something.onmicrosoft.com

是否有可能获取内部用户 GUID 或从一个 ID 获取到另一个 ID,以便能够查询当前用户的 AD 图形 API?

Dus*_*ill 4

的确。从 objectidentifier 声明中获取用户的 ObjectId,使用:

ClaimsPrincipal.Current.FindFirst(" http://schemas.microsoft.com/identity/claims/objectidentifier ").Value

默认情况下,为常规组织帐户设置 UPN 属性 - 而您作为 MSA(Microsoft 帐户)外部用户进行签名。默认情况下,MSA 外部用户没有设置 UPN 属性。也就是说,您不需要用户的 UPN 来使用 Graph API 查询其组成员身份 - 建议使用 ObjectId。此外,出于授权目的,我们建议您使用getMemberGroup API 返回用户的可传递组成员身份。

希望这可以帮助。


有关其他声明类型的参考:Azure AD 为 MSA 外部用户颁发的原始 JWT 访问令牌如下所示:

{
"family_name": "Guest", 
"unique_name": "Live.com#aadguest@outlook.com", 
"altsecid": "1:Live.com:00034001C80D80E9", 
"ver": "1.0", 
"aud": "https://graph.windows.net", 
"acr": "1", 
"iss": "https://sts.windows.net/62e173e9-301e-423e-bcd4-29121ec1aa24/", 
"oid": "fa6fa59a-5f2b-4069-a8e4-c76e52179f64", 
"scp": "Directory.Read UserProfile.Read", 
"idp": "Live.com", 
"email": "aadguest@outlook.com", 
"appidacr": "1", 
"given_name": "AAD", 
"exp": 1403260411, 
"appid": "29181964-d91b-4331-859d-d815863848d6", 
"tid": "62e173e9-301e-423e-bcd4-29121ec1aa24", 
"iat": 1403256511, 
"amr": [
    "pwd"
], 
"nbf": 1403256511, 
"sub": "Wi6CVQ6FVj_aj3na076wm-C6eJy6CK6YhB3PR9Jpty0"
}
Run Code Online (Sandbox Code Playgroud)