无法使用OAuth 2.0将声明归入ADFS 3.0生成的access_token中

时间:2019-07-03 14:15:25

标签: oauth-2.0 identityserver4 adfs3.0

  1. 我有一个Angular应用程序(例如https://localhost:44301),它是 使用Web API(例如https://localhost:44302)与数据进行交互。
  2. 我有一个用于身份验证的Identity Server 4(例如https://localhost:44303),其中甚至 使用Azure AD配置外部登录。
  3. 我们的架构如下:

enter image description here

  1. 现在我想添加ADFS 3.0(甚至是ADFS 4.0,即多个ADFS)作为外部登录提供程序
  2. 因此,根据我的研究,我只需要使用OAuth 2.0 授权代码授予。

    参考: https://github.com/nordvall/TokenClient/wiki/OAuth-2-in-ADFS

  3. 为此,我应该在ADFS服务器中添加哪种类型的配置。我主要感到困惑:

    • 应该添加什么作为依赖方信任标识符?
    • 作为授权请求中的资源应使用什么?
    • 自定义声明有哪些配置?

1 个答案:

答案 0 :(得分:0)

有三种方法可以做到这一点。

您可以通过以下方式添加ADFS:

  • SAML 2
  • WS美联储
  • OpenID Connect

所以:

  • SAML,或者您可以使用该博客中介绍的Rock Solid Knowledge堆栈
  • WS-Fed-使用内置的ASP.NET Core SP选项
  • OIDC是可行的,但更重要的是

在这两种情况下,ADFS都是idsrv4的CP。 idsrv4是ADFS的SP。

如果您使用OIDC,那就是一个应用程序组。