Tim*_*imm 5 openid active-directory azure-active-directory
我希望 ASP.Net MVC 5 网站的登录系统由 Azure Active Directory 支持。
具体来说,我想知道用户是否是特定组的成员,并基于此授予访问权限。
我有代码来查询 AD 中的用户/组,只有来自 AD 的用户才能通过 Microsoft 的身份验证并重定向到网站。
但似乎我需要用户的主体名称(UPN、ClaimTypes.Upn)来查询 Azure AD 图形 API,而 OpenID Connect Provider 只是给了我一些版本的用户电子邮件地址:
来自 OpenID Connect:
User.Identity.Name =live.com#timm@domain.tld
来自 AD Graph API:
user.UserPrincipalName =timm_domain#EXT@something.onmicrosoft.com
是否有可能获取内部用户 GUID 或从一个 ID 获取到另一个 ID,以便能够查询当前用户的 AD 图形 API?
的确。从 objectidentifier 声明中获取用户的 ObjectId,使用:
ClaimsPrincipal.Current.FindFirst(" http://schemas.microsoft.com/identity/claims/objectidentifier ").Value
默认情况下,为常规组织帐户设置 UPN 属性 - 而您作为 MSA(Microsoft 帐户)外部用户进行签名。默认情况下,MSA 外部用户没有设置 UPN 属性。也就是说,您不需要用户的 UPN 来使用 Graph API 查询其组成员身份 - 建议使用 ObjectId。此外,出于授权目的,我们建议您使用getMemberGroup API 返回用户的可传递组成员身份。
希望这可以帮助。
有关其他声明类型的参考:Azure AD 为 MSA 外部用户颁发的原始 JWT 访问令牌如下所示:
{
"family_name": "Guest",
"unique_name": "Live.com#aadguest@outlook.com",
"altsecid": "1:Live.com:00034001C80D80E9",
"ver": "1.0",
"aud": "https://graph.windows.net",
"acr": "1",
"iss": "https://sts.windows.net/62e173e9-301e-423e-bcd4-29121ec1aa24/",
"oid": "fa6fa59a-5f2b-4069-a8e4-c76e52179f64",
"scp": "Directory.Read UserProfile.Read",
"idp": "Live.com",
"email": "aadguest@outlook.com",
"appidacr": "1",
"given_name": "AAD",
"exp": 1403260411,
"appid": "29181964-d91b-4331-859d-d815863848d6",
"tid": "62e173e9-301e-423e-bcd4-29121ec1aa24",
"iat": 1403256511,
"amr": [
"pwd"
],
"nbf": 1403256511,
"sub": "Wi6CVQ6FVj_aj3na076wm-C6eJy6CK6YhB3PR9Jpty0"
}
Run Code Online (Sandbox Code Playgroud)
归档时间: |
|
查看次数: |
6897 次 |
最近记录: |