Azure应用服务身份验证/授权和自定义JWT令牌

时间:2020-10-14 11:25:31

标签: azure authentication jwt azure-web-app-service asp.net-core-webapi

在我的Web项目中,我希望使用户能够使用用户名/密码和Microsoft帐户登录。 技术-堆栈:

  • Asp.Net Core WebApi
  • 角度
  • Azure应用服务

首先,我创建了用户名/密码登录名。 赞!

StartUp.cs:

        services.AddAuthentication(JwtBearerDefaults.AuthenticationScheme).AddJwtBearer(options =>
        {
            options.TokenValidationParameters = new Microsoft.IdentityModel.Tokens.TokenValidationParameters
            {
                ValidateIssuerSigningKey = true,
                IssuerSigningKey = new SymmetricSecurityKey(System.Text.Encoding.UTF8.GetBytes(Configuration["JWTKey"].ToString())),
                ValidateIssuer = false,
                ValidateAudience = false,
                ValidateLifetime = true

            };
        });

登录方法:

    public async Task<IActionResult> ClassicAuth(AuthRequest authRequest)
    {
        tbl_Person person = await _standardRepository.Login(authRequest.Username, authRequest.Password);

        if (person != null)
        {

            var claims = new[]
            {
                    new Claim(ClaimTypes.GivenName, person.PER_T_Firstname),
            };

            var key = new SymmetricSecurityKey(System.Text.Encoding.UTF8.GetBytes(_config["JWTKey"].ToString()));
            var creds = new SigningCredentials(key, SecurityAlgorithms.HmacSha512Signature);
            var tokenDescriptor = new SecurityTokenDescriptor
            {
                Subject = new ClaimsIdentity(claims),
                Expires = DateTime.Now.AddHours(24),
                SigningCredentials = creds
            };
            var tokenHandler = new JwtSecurityTokenHandler();
            var token = tokenHandler.CreateToken(tokenDescriptor);

            return Ok(tokenHandler.WriteToken(token));
        }
        else
            return Unauthorized("Invalid login data");
    }

并通过[Authorize]保护了我的api的安全。到目前为止,效果很好...

现在,我想使用Microsoft帐户添加登录方法。我为此使用了Azure App Service身份验证/授权(https://docs.microsoft.com/de-de/azure/app-service/overview-authentication-authorization)。

我配置了身份验证提供程序,并且可以通过我的角度应用程序中的自定义链接启动身份验证流程:

enter image description here

<a href="https://mysite.azurewebsites.net/.auth/login/microsoftaccount">Login with Microsoft - Account</a>

这有效,我可以使用以下方法从我的角度应用程序检索访问令牌:

this.httpClient.get("https://mysite.azurewebsites.net/.auth/me").subscribe(res => {
  console.log(res[0].access_token);
});

现在出现问题:

access_token似乎不是有效的JWT令牌。如果我复制令牌并转到https://jwt.io/,则无效。

当我将令牌传递给我的API时,我会收到401-响应。 With看起来很合理,因为我的API会检查JWT令牌是否使用我的自定义JWT密钥而不是Microsoft的密钥进行了签名。

如何使两种登录方法一起使用?我目前可能有一些基本的理解问题。

1 个答案:

答案 0 :(得分:2)

看来您想让您的Angular应用程序调用受Azure Active Directory保护的ASP.NET Core Web API,这是sample的最佳选择。

最重要的步骤是在AAD中注册应用。enter image description here

顺便说一句,如果要允许用户以多种方式以天蓝色登录一个项目,则可以use multiple sign-in providers