重用ClaimsPrincipal在线验证sharepoint

时间:2013-06-20 14:52:48

标签: single-sign-on windows-identity office365-apps

我有一个Office 365帐户(使用最新的SharePoint 2013实例)

我还有一个简单的.net网络应用程序,它针对Office 365进行身份验证,我创建了一个AppPrincipalId并使用New-MsolServicePrincipal powershell命令添加它。

这可以正常工作。我启动应用程序(在调试中),它重定向到365登录,我登录,它返回到应用程序,我从ClaimsAuthenticationManager派生了一个类并覆盖了Authenticate方法。

我现在可以看到ClaimsPrincipal,以及相关的声明和身份等。

现在,我想重新使用此标识以编程方式访问SharePoint。

我的问题:

a)SharePoint是否允许此身份(看到它是由sts.windows.net发布的)

b)如何重建有效的JWT(或使用现有的JWT),并使用身份验证承载将其封装在HttpRequest中。

我正在使用的代码如下 - 这是401未经授权的回复。

任何帮助都将受到高度赞赏。

public override ClaimsPrincipal Authenticate(string resourceName, ClaimsPrincipal incomingPrincipal)
    {
        if (incomingPrincipal != null && incomingPrincipal.Identity.IsAuthenticated == true)
        {

            List<Claim> claims = null;
            claims = (from item in incomingPrincipal.Claims
                      where item.Type.StartsWith("http", StringComparison.InvariantCultureIgnoreCase)
                      select item).ToList();

            RNGCryptoServiceProvider cryptoProvider = new RNGCryptoServiceProvider();
            byte[] keyForHmacSha256 = Convert.FromBase64String("Gs8Qc/mAF5seXcGHCUY/kUNELTE=");

            // Create our JWT from the session security token
            JWTSecurityToken jwt = new JWTSecurityToken
            (
                "https://sts.windows.net/myAppIdGuid/",
                "00000003-0000-0ff1-ce00-000000000000", // sharepoint id
                claims,
                new SigningCredentials(
                    new InMemorySymmetricSecurityKey(keyForHmacSha256),
                    "http://www.w3.org/2001/04/xmldsig-more#hmac-sha256",
                    "http://www.w3.org/2001/04/xmlenc#sha256"),
                DateTime.UtcNow,
                 DateTime.UtcNow.AddHours(1)
            );

            var validationParameters = new TokenValidationParameters()
            {
                AllowedAudience = "00000003-0000-0ff1-ce00-000000000000", // sharepoint id
                ValidIssuer = "https://sts.windows.net/myAppIdGuid/", // d3cbe is my app
                ValidateExpiration = true,
                ValidateNotBefore = true,
                ValidateIssuer = true,
                ValidateSignature = true,
                SigningToken = new BinarySecretSecurityToken(Convert.FromBase64String("mySecretKeyFromPowerShellCommand")),
            };

            JWTSecurityTokenHandler jwtHandler = new JWTSecurityTokenHandler();
            var jwtOnWire = jwtHandler.WriteToken(jwt);
            var claimPrincipal = jwtHandler.ValidateToken(jwtOnWire, validationParameters);
            JWTSecurityToken parsedJwt = jwtHandler.ReadToken(jwtOnWire) as JWTSecurityToken;

            HttpWebRequest endpointRequest =
              (HttpWebRequest)HttpWebRequest.Create(
              "https://MySharepointOnlineUrl/_api/web/lists");
                            endpointRequest.Method = "GET";
                            endpointRequest.Accept = "application/json;odata=verbose";
                            endpointRequest.Headers.Add("Authorization",
                              "Bearer " + parsedJwt.RawData);
                            HttpWebResponse endpointResponse =
                              (HttpWebResponse)endpointRequest.GetResponse();

        }
    }

1 个答案:

答案 0 :(得分:2)

如果您的方案是关于从远程Web应用程序使用SharePoint Online数据,您可能希望使用OAuth流程。您无法自己生成令牌。相反,您要求用户同意访问某些范围(资源+权限)。这两个链接应该有帮助

http://msdn.microsoft.com/en-us/library/office/apps/jj687470(v=office.15).aspx http://jomit.blogspot.com.ar/2013/03/authentication-and-authorization-with.html