Postman - 如何使用登录表单获取 Azure Active Directory 令牌?

Sko*_*šek 3 azure-active-directory postman

通过让用户使用标准 AAD 登录表单登录,是否可以在 Postman 中获取 AAD 令牌?

我知道如何使用 AAD 请求获取令牌(grant_type = client_credentials),但此类令牌没有 UPN(用户身份)。

我想以某种方式在 Postman 中输入我的凭据并获取令牌。所以这是一个手动交互,用户(我)需要手动登录 - 与 ie 的方式相同。Visual Studio 验证您的身份。

Ada*_*dam 5

Postman 现在提供“使用浏览器授权”的功能。除了配置 Postman 之外,您还需要对 AAD 应用程序进行更改以支持它。

\n

配置您的 AAD 应用程序

\n

将重定向 URI 添加到您的 AAD 应用程序,以便 Postman 接收授权代码。在 AAD 门户中,导航到您的应用程序注册,然后导航到“身份验证”选项卡,然后添加https://oauth.pstmn.io/v1/callback为新的重定向 URI。当您选中复选框(如下)时,Postman 会提供此 URI \xe2\x9c\x85 Authorize using browser,并且该 URI 也记录在他们的网站上。

\n

配置邮递员

\n

您可以在“授权”下为单个请求、请求文件夹或集合进行设置。打开“授权”选项卡并选择OAuth 2.0。在“配置新令牌”部分下,输入以下信息:

\n
    \n
  1. 代币名称:任何你想要的。我选择了 AAD 应用程序的名称。
  2. \n
  3. 补助金类型:Authorization Code (With PKCE)
  4. \n
  5. 回调地址:勾选此\xe2\x9c\x85 Authorize using browser
  6. \n
  7. 身份验证 URL:从 AAD 门户的概述 > 端点(位于顶部栏)> OAuth 2.0 授权端点 (v2) 下复制此内容。我的看起来像https://login.microsoftonline.com/<tenant>/oauth2/v2.0/authorize
  8. \n
  9. 访问令牌 URL:从 AAD 门户的概述 > 端点(位于顶部栏)> OAuth 2.0 令牌端点 (v2) 下复制此内容。我的看起来像https://login.microsoftonline.com/<tenant>/oauth2/v2.0/token
  10. \n
  11. 客户端 ID:从 AAD 门户的概述下复制此 ID。它通常也称为“应用程序 ID”,是一个 GUID。
  12. \n
  13. 客户端秘密:留空(此授予类型不使用)
  14. \n
  15. 代码挑战方法:SHA-256
  16. \n
  17. 代码验证器:留空或提供您自己的
  18. \n
  19. 范围:您在令牌中请求的范围,以空格分隔
  20. \n
  21. 状态:留空或提供一个值,例如随机 GUID。
  22. \n
  23. 客户端身份验证:(Send as Basic Auth Header此授权类型不使用)
  24. \n
\n

有关详细信息,请参阅Postman 有关 OAuth 2.0 选项的文档。

\n

获取令牌

\n

单击Get New Access Token可在计算机的默认 Web 浏览器中打开身份验证流程。身份验证后,它应该重定向回 Postman 应用程序,并且将使用您之前为“令牌名称”提供的名称创建一个新令牌。选择弹出窗口右上角的“使用令牌”,将其复制到您当前的令牌中。如果令牌过期并且您的请求开始授权失败(可能是 401 或 403 错误),您可以重新访问此选项卡并获取新的访问令牌。

\n

有时,您可能需要访问“当前令牌”>“访问令牌”>“管理令牌”>“删除”>“过期令牌”,否则您将被几乎相同的令牌淹没。

\n