无法访问Azure上的OpenId UserInfo端点(AADSTS90010:JWT令牌不能与UserInfo端点一起使用)

时间:2015-02-20 14:43:37

标签: azure office365 azure-active-directory openid-connect

我正在尝试使用以下GET访问Office365 Azure租户上的用户的OpenId UserInfo端点:

GET https://login.windows.net/common/openid/userinfo HTTP/1.1
Authorization: Bearer eyJ0eXAiOiJ(...remainder deleted for brevity...)
Host: login.windows.net

响应失败,出现“400 Bad Request”,更具体的错误“AADSTS50063:凭据解析失败.AADSTS90010:JWT令牌不能与UserInfo端点一起使用”

HTTP/1.1 400 Bad Request
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: text/html
Expires: -1
Server: Microsoft-IIS/8.5
x-ms-request-id: ef5c8a50-69b5-40f1-ac5f-9c0fc5180aa2
x-ms-gateway-service-instanceid: ESTSFE_IN_6
X-Content-Type-Options: nosniff
Strict-Transport-Security: max-age=31536000; includeSubDomains
P3P: CP="DSP CUR OTPi IND OTRi ONL FIN"
WWW-Authenticate: Bearer correlation_id="e5c613a0-0a21-40e1-9ef6-    eacf77580608", error="invalid_request", error_codes="[50063, 90010]",     error_description="AADSTS50063: Credential parsing failed. AADSTS90010: JWT tokens cannot be used with the UserInfo endpoint.%0d%0aTrace ID: ef5c8a50-69b5-40f1-ac5f-9c0fc5180aa2%0d%0aCorrelation ID: e5c613a0-0a21-40e1-9ef6-eacf77580608%0d%0aTimestamp: 2015-02-20 14:13:42Z", timestamp="2015-02-20 14:13:42Z", trace_id="ef5c8a50-69b5-40f1-ac5f-9c0fc5180aa2"
Set-Cookie: x-ms-gateway-slice=productionb; path=/; secure; HttpOnly
Set-Cookie: stsservicecookie=ests; path=/; secure; HttpOnly
X-Powered-By: ASP.NET
Date: Fri, 20 Feb 2015 14:13:40 GMT
Content-Length: 0

使用的承载令牌是一个非过期的访问令牌,适用于其他操作,例如检索Exchange电子邮件。

此外,当我在“https://www.googleapis.com/plus/v1/people/me/openIdConnect”(作为gmail访问方案的一部分)的openid userinfo端点使用相同的GET时,它可以正常工作

我在这里做错了吗?谢谢你的帮助!

一些额外信息:

- 已经尝试过使用id_token而不是access_token,但这没什么区别。

- 使用的Oauth范围是“个人资料电子邮件”

- 请求的资源是“https://outlook.office365.com/

- 客户端应用程序是本机应用程序,并为“Windows Azure AD”和“Office 365 Exchange Online”启用了所有委派权限

1 个答案:

答案 0 :(得分:7)

Azure AD用户信息端点目前不支持使用常规JWT访问令牌。相反,您可以通过不在对令牌端点的请求中指定任何资源来获取特定于用户信息的访问令牌。您可以将用户信息端点视为一种资源,这需要一种特殊的令牌格式。

例如,在授权代码案例中:

  • 在没有https://login.windows.net/common/oauth2/authorize?...参数的情况下向resource发送请求,并获取authorization_code
  • 使用authorization_code向https://login.windows.net/common/oauth2/token发送POST请求,同时没有resource参数。接收用户信息端点的访问令牌。
  • https://login.windows.net/common/openid/userinfo发送请求,将标题中的访问令牌传递为Authorization: Bearer AAAB(...rest of token...)