我想使用Azure AD B2C,但使用它有一些困难。我遇到的一个问题是验证令牌的签名。首先,我想使用jwt.io“手动”验证令牌。
根据Microsoft Docs的要求,验证签名应如下所示:
您的应用程序可以使用JWT标头中的kid声明在JSON文档中选择用于签署特定令牌的公钥。然后,它可以使用正确的公钥和指示的算法执行签名验证。
我的理解:从头中获取kid值,在jwks_uri位置下的元数据中查找键,(假设)使用值“ n”来验证签名。
但是Jwt.io,jsonwebtoken.io和jose-jwt都说,siganture 是无效的。
我想念什么?
现在有一种方法可以使用两个 npm 包来验证令牌。
该信息可在以下位置获取:Microsoft - Example-verifying-validation-tokens
下面的示例是根据Microsoft 中的示例修改的 - Example-verifying-validation-tokens
import jwt from 'jsonwebtoken';
import jkwsClient from 'jwks-rsa';
// Variables that need to be defined based on your Azure B2C Configuration.
const jwksUri = 'https://MY-B2C-TENANT.b2clogin.com/MY-B2C-TENANT.onmicrosoft.com/MY-USER-FLOW-NAME/discovery/v2.0/keys';
const client = jkwsClient({
jwksUri
});
export function getKey(header, callback) {
client.getSigningKey(header.kid, (err, key) => {
var signingKey = key.getPublicKey();
callback(null, signingKey);
});
}
export function isTokenValid(token, applicationId, issuerUri) {
return new Promise((resolve) => {
const options = {
audience: [applicationId],
issuer: [issuerUri]
};
jwt.verify(token, getKey, options, (err, decoded) => {
if (err) {
// eslint-disable-next-line no-console
console.error('Jwt Validation Failed', err);
resolve(false);
} else {
// eslint-disable-next-line no-console
console.debug(decoded)
resolve(true);
}
});
});
}
Run Code Online (Sandbox Code Playgroud)
const applicationId = 'APPLICATION ID OF B2C TENANT'
const issuerUri = 'In the User Flow Properties'
const valid = isTokenValid('some token value without "Bearer", applicationId, issuerUri);
Run Code Online (Sandbox Code Playgroud)
jwksUri用户“用户策略”。如果您有多个“用户策略”,您将需要弄清楚如何根据每个“用户策略”流程jkwsClient正确实例化。jwksUri'e3R5cDogIkpXVCIsIGFsZzogIlJTMjU2Iiwga2lkOiAiWU9VX1NORUFLWV9SQUJCSVQifQ==.e2V4cDogMTU5NjYwMTc4NiwgbmJmOiAxNTk2NTk4MTg2LCB2ZXI6ICIxLjAiLCBpc3M6ICJodHRwczovL3doaXRlLXJhYmJpdC5iMmNsb2dpbi5jb20vZjIzNDZhMzBhLTk1ODEtNGU0ZC04MWQwLWQyZjk4NTQ3MWJhOS92Mi4wLyIsIHN1YjogImYzMmNjNmJhLWE5MTctNGE1Ni1hYjhmLWIyNGZmMTg1ODUyOCIsICIuLi4iOiAibW9yZSB2YWx1ZXMuLi4ifQ==.UNODECODEME'.split('.').map((value, index) => {
// The signature can't be decoded
if(index > 1) { return value; }
return atob(value);
});
Run Code Online (Sandbox Code Playgroud)
Jwt.io似乎仅支持带字符串秘密的HS265和带字符串秘密或证书的RS256。
Azure AD B2C使用更原始的RS256形式,根据RFC 3447,第3.1节定义公钥由两个组件组成:n和e。该JWK同时包含n并且e可以用来生成公钥和验证令牌签名。
为了使用Jwt.io,您需要将密钥的Azure AD B2C的n + e格式转换为cert格式。请参见以下示例,以获取有关如何执行此操作的参考:转到语言将模量指数转换为X.509证书
| 归档时间: |
|
| 查看次数: |
2845 次 |
| 最近记录: |