我们目前正在使用 adal python 库,并且想知道是否有任何方法(或实施方法的计划)来使用登录用户(Windows)进行联合身份验证流程。
使用 .Net 包链接可以实现这样的流程
最终目标可能是,而不是acquire_token_with_username_password,也许是这样的acquire_token_with_signed_in_user?
有人有使用 Rust 进行 Microsoft Azure Active Directory 身份验证的经验吗?我在工作中构建了一个支持 LDAP 身份验证的服务,但我们现在需要在不使用 LDAP 的客户端上部署所述应用程序。他们建议我们考虑 Active Directory 联合服务和 Azure Active Directory。
我一直在研究,似乎微软主要为流行语言/框架提供了一个活动目录身份验证库(ADAL),但我找不到任何准系统文档。
有谁知道我可以遵循的资源/在线文档?我正在寻找一些可以使用request或实现的通用 REST API hyper。
我已将我的订阅从“azure for Students”升级为“按需付费”,但是当我尝试使用 jupyter 本地笔记本服务器创建工作区时,我收到用户错误,提示您当前已登录到...租户您无法访问....订阅,请检查它是否在此租户中。,我能够使用 azure 门户创建我的工作区,但我想使用 jupyter 本地笔记本服务器创建我的工作区,如何修复该错误?
我是使用adal-nodenpm 包的新手。
在示例中它提到:
var resource = '00000002-0000-0000-c000-000000000000';
Run Code Online (Sandbox Code Playgroud)
这个身份证哪里来的?从我的用例来看,我只想批量更新我的 AD 中的用户。
我们有一个用 ASP.Net Core 2.2 编写的 web api,我们想根据 AAD 或 B2C 对用户进行身份验证。这意味着我们有一些端点只能由 AAD 用户访问,其他端点可由 B2C 用户访问,有些则两者都可以访问。
在 Startup.cs 中,我们有
services.AddAuthentication(AzureADB2CDefaults.BearerAuthenticationScheme)
.AddAzureADB2CBearer(options => Configuration.Bind("AzureAdB2C", options));
services.AddAuthentication(AzureADDefaults.BearerAuthenticationScheme)
AddAzureADBearer(options => Configuration.Bind("AzureAd", options));
Run Code Online (Sandbox Code Playgroud)
这些单独工作,但是当我们尝试同时为两者添加配置时,两者都不起作用。
我也试过
services.AddAuthentication(AzureADDefaults.BearerAuthenticationScheme)
.AddAzureADBearer(options => Configuration.Bind("AzureAd", options))
.AddAzureADB2CBearer(options => Configuration.Bind("AzureAdB2C", options));
Run Code Online (Sandbox Code Playgroud)
但两者似乎都不起作用。我们如何才能做到这一点?
正如标题所述,我在 Visual Studio 2019 中找不到任何 Application Insights 菜单或选项。
搜索无果而终,我没有看到 Microsoft 提供的有关 Visual Studio 2019 中 Application Insights 支持的更新文档。
这是尚不可用的东西吗?
我们创建了一个 Webhook,用于在从 Azure AD 删除用户时接收“删除”通知。但当我们删除用户时,我们没有收到任何通知。在 AAD 中,用户首先被放入回收站,但如果我们从回收站中删除用户,我们也不会收到任何通知。我们已经尝试过接收电子邮件的代码 -> 有效。通过更改 AAD 中的用户 -> 这也有效。因此我们将“更新”更改为“删除”,并且不会触发任何调用。
我们从文档(https://learn.microsoft.com/en-us/graph/webhooks)和微软提供的示例代码(https://github.com/microsoftgraph/aspnet-webhooks-rest-sample)开始
我们使用权限范围:User.Read.All 和 Directory.Read.All
Graph Webhook 订阅:资源:“users”ChangeType:“deleted”
当我们将“updated”指定为 ChangeType 时,我们如预期收到了通知。但 ChangeType“已删除”没有发出任何通知。这是不支持的,还是我们缺少权限......我希望有人可以提供帮助。
我正在为我的持续部署设置一个临时环境。我将 Azure devops 服务用于存储库和管道。
我需要将 Azure Active Directory 登录添加到我的 Linux VM。到目前为止,我遵循了本指南。它在我的机器上工作,但当我尝试在 Azure devops 上运行它时,我收到以下错误。
2019-04-08T14:54:33.7657868Z ERROR: The client '********-****-****-****-************' with object id '********-****-****-****-************' does not have authorization to perform action 'Microsoft.Authorization/roleAssignments/write' over scope '/subscriptions/***/resourceGroups/staging-rg/providers/Microsoft.Compute/virtualMachineScaleSets/webscaleset/providers/Microsoft.Authorization/roleAssignments/********-****-****-****-************'.
Run Code Online (Sandbox Code Playgroud)
似乎我的 azure devops 服务连接缺少 roleAssignment/write 权限。我不知道如何添加它
我正在尝试遵循https://azure.microsoft.com/en-us/resources/samples/active-directory-dotnet-webapi-manual-jwt-validation/ 中的示例验证代码
我从以下位置获取颁发者/签名密钥:https : //login.microsoftonline.com/efa3038a-575b-42ea-8ba1-483cf7f0bdb6/.well-known/openid-configuration
我通过以下方式获取了我的 AUTH 令牌:https ://login.microsoftonline.com/efa3038a-575b-42ea-8ba1-483cf7f0bdb6/oauth2/v2.0/authorize?client_id = 463f8472-dff3-40d0-8ec5-type32d9-8ec5-type32d9re %3A%2F%2Flocalhost:30662&scope=openid%20profile&response_mode=fragment&state=12345&nonce=678910
产生令牌:eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IkhCeGw5bUFlNmd4YXZDa2NvT1UyVEhzRE5hMCJ9..fKDoCRI7YZEP00otEWiYQhJcdsVsWpsopuIPFS1d75FM7zoyecX3zK90JuOPCN-59i8MQt9yG5vSfYB-IhhkvkjSJBZ_O-T12AQ5jvLFQuEUFmjMjJS6vJzC9QC6-X-Bvv_6dq1naPsLo1OowRnhjAjZYE4u4dTBNWzdquLwy0EJo2JVuaG5aj_R1kp2xjmsFkgJfX_x7My6V0kU3oJ6VjmT2MUKcIj0z3tZrGPQgbDKSStAElwnp7myNef-5Y0Ywv2ns_8ze8-1evbUTKkVJTnFp56qOvMa5EBZi87loRQKGT-G50Ft3oGYn4uxFKWU_pprTz5GxHzd_QnkDe0GVw
将 ( via var jwt = new Microsoft.IdentityModel.JsonWebTokens.JsonWebToken(authorizationHeader.Substring(kBearer_.Length)))解码为: ....
发行人:“ https://login.microsoftonline.com/efa3038a-575b-42ea-8ba1-483cf7f0bdb6/v2.0 ”
然后我尝试使用以下方法进行验证:
TokenValidationParameters validationParams = new TokenValidationParameters
{
// We accept both the App Id URI and the AppId of this service application
ValidAudiences = new[] { kADConfiguration_.Audience, kADConfiguration_.ClientId },
// Supports both the Azure AD V1 and V2 endpoint
ValidIssuers = new[] { …Run Code Online (Sandbox Code Playgroud) 我需要使用 Powershell 来完成一些自动化的 Jenkins 工作。为了完成这项工作,我需要以非交互方式验证服务主体的身份。
通过 Azure CLI,可以使用以下命令以非交互方式完成此操作:
az login --service-principal -u "$client_id" -p "$client_secret" -t "$tenant_id"
Run Code Online (Sandbox Code Playgroud)
然而,Connect-AzAccount事实证明,使用 Powershell 的 cmdlet 来完成此任务非常困难。是否有办法使用 Powershell cmdlet 实现与上述相同的结果?这里描述的所有选项似乎都是交互式的。
任何帮助将不胜感激。
azure ×10
adal ×2
asp.net-core ×1
azure-ad-b2c ×1
azure-cli ×1
azure-devops ×1
hcl ×1
rust ×1
webhooks ×1