我有一个Azure AD应用,我正在尝试向JWT添加自定义声明。我正在为特定应用程序使用Azure中的声明映射功能,并更新了Azure门户中的应用程序清单以包括可选声明。但是,当我登录并查看解码的访问令牌时,令牌中没有声明。我没有找到太多与使用扩展属性作为声明有关的文档,但是从我发现的内容来看,它应该遵循相同的模式,但是不能正常工作。
当用户登录时,如何将源自AD用户对象中的自定义属性的自定义声明添加到JWT?
谢谢!
请求:
POST https://graph.windows.net/mytenant.onmicrosoft.com/applications/<application-object-id>/extensionProperties?api-version=1.5
身体:
{
"name": "customUserRoles",
"dataType": "String",
"targetObjects": ["User"]
}
请求:
PATCH https://graph.windows.net/mytenant.onmicrosoft.com/users/user123@mytenant.onmicrosoft.com?api-version=1.5
身体:
{
"extension_<appId>_customUserRoles": "My Custom Role 1, Another Role 2"
}
Install-Module -Name AzureADPreview
New-AzureADPolicy -Definition @('{"ClaimsMappingPolicy":{"Version": 1, "IncludeBasicClaimSet": "true", "
ClaimsSchema": [ { "Source": "user", "ID": "extension_<appId>_customUserRoles", "JwtClaimType": "customUserRoles" } ] } }') -DisplayName "customUserRoles" -Type "ClaimsMappingPolicy"
Add-AzureADServicePrincipalPolicy -Id <service-principla-id> -RefObjectId <azure-ad-policy-id>
{
...
"acceptMappedClaims: true,
"optionalClaims": {
"idToken": [
{
"name": "extension_<appId>_customUserRoles",
"source": "user",
"essential": false,
}
],
"accessToken": [
{
"name": "extension_<appId>_customUserRoles",
"source": "user",
"essential": false,
}
],
"samlToken": []
}
}
https://login.microsoftonline.com/mytenant.onmicrosoft.com/oauth2/authorize?client_id=<appId>&response_type=token&resource=https://mytenant.sharepoint.com
并使用Azure AD用户帐户user123@mytenant.onmicrosoft.com
登录access_token
参数的值https://jwt.ms
并将访问令牌粘贴到文本区域我的期望是我应该在解码的令牌中看到一个名为customUserRoles
或extn.customUserRoles
的新声明。
我缺少什么步骤?在此过程中,我没有遇到任何错误,但是它似乎并没有按照文档说明的那样工作。
我已经阅读了有关以下主题的Microsoft文档:
可选声明:https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-optional-claims
索赔映射:https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-claims-mapping
我还阅读了与此相关的各种论坛帖子和博客文章:
https://devonblog.com/cloud/azure-ad-adding-employeeid-claims-in-azure-ad-jwt-token/
答案 0 :(得分:0)
基于this official文档:
访问令牌始终使用资源清单生成, 不是客户。所以在要求 ... scope = https://graph.microsoft.com/user.read ...资源是 图形。因此,访问令牌是使用Graph清单创建的,而不是 客户的清单。为您的应用程序更改清单 永远不要使Graph的标记看起来不同。为了验证 您的accessToken更改已生效,请为您的 应用程序,而不是另一个应用程序。
并且根据您的要求,如果要对访问令牌进行某些更改是不可能的,该访问令牌的资源是在线共享点,这是由MSFT创建和管理的多租户应用程序。
对于this doc,我还为您做了一些研究。同样,您应该控制服务端应用程序,以便可以实现这一目标。
这是我的策略角色分配命令:
$nsp = New-AzureADPolicy -Definition @('{"ClaimsMappingPolicy":{"Version":1,"IncludeBasicClaimSet":"true", "ClaimsSchema": [{"Source":"user","ID":"mailnickname","JwtClaimType":"testclaim"}]}}') -DisplayName "StanCustomCliamDemo_surname" -Type "ClaimsMappingPolicy"
Add-AzureADServicePrincipalPolicy -RefObjectId $nsp.Id -Id '<obj id of service side app>'
此外,请注意extension_<appId>_customUserRoles
不是有效的用户源ID。有关所有有效的用户源ID,请参考here。
希望有帮助。