我有一个AspNet Core 2.0应用程序,该应用程序使用OpenIdConnect API授权用户使用Azure AD。Azure应用程序条目的回调uris定义为https:// localhost:44369 / signin-oidc和https://domain.tld/signin-oidc。当我使用IIS Express在本地主机上部署应用程序时,一切正常,并且我可以正确地验证用户身份。
当我将应用程序部署到具有Nginx配置为应用程序身份验证的反向代理的Linux系统时,该方法不起作用。Azure AD显示以下错误消息:
AADSTS50011:答复地址' http://domain.tld/signin-oidc '与为该应用程序配置的答复地址不匹配。更多详细信息:未指定
显然,我的应用程序告诉Azure AD重定向回http地址,而Azure AD拒绝这样做(很幸运)。我猜问题是我的应用程序认为它使用http,因为它在http:// localhost:5000 /上侦听反向代理。
public void Configure(string name, OpenIdConnectOptions options)
{
options.ClientId = _azureOptions.ClientId;
options.Authority = $"{_azureOptions.Instance}{_azureOptions.TenantId}";
options.UseTokenLifetime = true;
options.CallbackPath = _azureOptions.CallbackPath;
options.RequireHttpsMetadata = true;
}
Run Code Online (Sandbox Code Playgroud)
这是我用来配置OpenIdConnect的代码。为CallbackPath指定绝对路径会产生异常。还有其他方法可以告诉OpenIdConnect始终对CallbackPath使用https吗?
如果我的Nginx配置不正确,这是我的配置的一部分:
location / {
# redirect to ASP.NET application
proxy_pass http://localhost:5000;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection keep-alive;
proxy_set_header Host $http_host;
proxy_cache_bypass $http_upgrade;
}
Run Code Online (Sandbox Code Playgroud)
任何帮助深表感谢!