授权客户端浏览Office365 Graph API

时间:2014-12-08 00:55:47

标签: azure active-directory office365

我正在尝试开发一个webapp,让用户浏览他的Active Directory联系人 我有两个帐户:一个用于注册应用程序(开发者帐户),另一个用户是可以访问Office365(用户帐户)的普通用户。
我在Azure AD Graph API documentation之后设置了一个Javascript客户端 到现在为止,我能够提示用户登录并检索访问令牌,但是当我尝试发出请求时,我总是收到401错误。
我是Azure的新手,所以我真的不明白问题是在我的应用程序配置中还是在我的代码中 我可以使用我的用户帐户浏览Graph API explorer,因此我认为他没有错过访问它的授权。
我真的很困惑。

我尝试添加我正在做的所有步骤,希望有人能指出错误。

请求1:

Url: https://login.windows.net/{my tenant id or common (both are working) }/oauth2/authorize

Method: GET

Params:
redirect_uri   // my redirect url, the same I registered in my application. It is just a page that returns the content of the URL
client_id      // my client id
response_type  // code
state          // a random generated string, not required, but reccomanded
resource       // https://graph.windows.net

回复1:

code           // A long string
state          // The string I sent in the request
session_state  // Another string

请求2:

Url: https://login.windows.net/{my tenant id or common (both are working) }/oauth2/token

Method: POST

Params:
redirect_uri   // it won't be necessary, but in some post they reccomand to add it
client_id      // my client id
client_secret  // my client secret
code           // the code retrieved from Request 1
grant_type     // authorization_code
state          // a random generated string
resource       // https://graph.windows.net

回应2:

token_type     // Bearer
access_token   // a long token
id_token       // exploring it with the JWT tool, shows it has the correct app id
refresh_token  // a long code
resource       // the same I sent in the request
scope          // Directory.Read UserProfile.Read
expires_in
expires_on
a couple of other irrelevant keys

请求3:

Url: https://graph.windows.net/{the domain the logged account belong to}/contacts

Method: GET

Headers:
Authorization: Bearer {the access token retrieved from request 2}

Params:
api-version = 1.5 // The value suggested in the documentation.

回应3:

{
    "odata.error": {
        "code": "Authentication_MissingOrMalformed",
        "message": {
            "lang": "en",
            "value": "Access Token missing or malformed."
        },
        "values": null
    }
}

这是我的访问令牌的内容:

{
 typ: "JWT",
 alg: "RS256",
 x5t: "foofoofoofoo"
}.
{
 aud: "https://graph.windows.net",
 iss: "https://sts.windows.net/<SOMEGUID>/",
 iat: 1418224761,
 nbf: 1418224761,
 exp: 1418228661,
 ver: "1.0",
 tid: "<SOMEGUID>",
 amr: [
  "pwd"
 ],
 idp: "https://sts.windows.net/<SOMEGUID>/",
 email: "myuseremail@contoso.com",
 unique_name: "myuseremail@contoso.com",
 sub: "barbarbarbar",
 altsecid: "<an-id>",
 family_name: "Last Name",
 given_name: "First Name",
 appid: "<MY APP ID>",
 appidacr: "1",
 scp: "Directory.Read UserProfile.Read",
 acr: "1"
}

答案

因此,看起来用户必须具有“可以同意”授权才能对自己的活动目录进行身份验证,这可以由管理员提供。
我在MSDN论坛上发布了相同的请求,我得到了相同的答案 我真诚地感谢@Jason Johnston和@Dan Kershaw,因为这个问题让我感到疯狂,如果没有他们的帮助,我将永远无法解决这个问题。
不幸的是,我可以将赏金奖励给他们中的一个,所以我决定给@Jason Johnston,因为他在这个和另一个讨论中对我的支持非常耐心。

2 个答案:

答案 0 :(得分:3)

我相信如果您确实想浏览Active Directory,而不仅仅是阅读经过身份验证的用户的个人资料,则需要管理员同意才能使用该网络应用。见http://msdn.microsoft.com/en-us/library/azure/b08d91fa-6a64-4deb-92f4-f5857add9ed8#BKMK_Graph

如果您已经知道这一点,那么可能是您注册应用或令牌本身的方式存在问题。确保您已在应用注册中为该链接选择了相应的权限。如果那些看起来正确,那么你可以检查令牌。这里有一个方便的小令牌解析器:http://jwt.calebb.net/。只需粘贴令牌的值,它就会显示已解码的JSON。查看范围或scp参数。

{
  "typ": "JWT",
  "alg": "RS256",
  "x5t": "asdfsadfasdfsa"
}

{
  "aud": "https://graph.windows.net/",
  "iss": "https://sts.windows.net/<SOMEGUID>",
  "iat": 1418158549,
  "nbf": 1418158549,
  "exp": 1418162449,
  "ver": "1.0",
  "tid": "<SOMEGUID>",
  "amr": [
    "pwd"
  ],
  "oid": "<SOMEGUID>",
  "upn": "admin@contoso.com",
  "unique_name": "admin@contoso.com",
  "sub": "askdljalsdfs",
  "puid": "1003BFFD88937280",
  "family_name": "Administrator",
  "given_name": "MOD",
  "appid": "<YOUR APP ID>",
  "appidacr": "0",
  "scp": "Directory.Read user_impersonation UserProfile.Read",
  "acr": "1"
}

答案 1 :(得分:1)

您粘贴的令牌缺少OID和UPN,这可能就是您看到此错误的原因。我必须回去查看如果没有这些声明就可以发出这种访问令牌。

相关问题