0

J'essaie d'obtenir un groupe d'utilisateurs à partir de Azure AD. Je reçois un jeton avec ces simples lignes de code:Authentification Azure AD JWT - Les revendications sont manquantes

   if (this.user == null) 
        user = await AuthenticationManager.DefaultManager.CurrentClient.LoginAsync(this, MobileServiceAuthenticationProvider.WindowsAzureActiveDirectory); 
       if (user != null) 
       { 
        System.Diagnostics.Debug.WriteLine("Token = " + user.MobileServiceAuthenticationToken); 
       } 

Lorsque je colle le jeton dans le débogueur JWT présent sur ce site: https://jwt.io/ Je reçois des informations (stable_sid, sid, sous, idp, ver, iss, aud, exp, nbf) mais je ne peux pas sembler obtenir les groupes prétendent en eux.

J'ai ajouté dans Azured AD les autorisations requises pour lire les groupes pour le graphe Microsoft et le répertoire actif Azure, mais cela n'a rien changé dans les jetons.

Qu'est-ce qui me manque pour obtenir les groupes d'utilisateurs?

Merci d'avance.

EDIT: Commenter a souligné que j'ai oublié de mentionner que j'ai modifié le manifeste à "groupMembershipClaims": "SecurityGroup", j'ai également essayé "Tous" mais toujours pas de réclamations.

+0

http://stackoverflow.com/a/43258621/1658906 Est-ce que cette aide? – juunas

+0

Je vous remercie de votre intérêt, j'ai oublié de mentionner que j'ai modifié le manifeste et il ne me donne toujours pas les revendications prévues. –

Répondre

1

D'accord, il n'y a donc aucun problème ici. Ce que nous sommes supposés faire pour accéder aux groupes d'utilisateurs est d'utiliser le jeton d'authentification pour passer des appels à l'API Microsoft Graph, ce qui nous donnera accès aux groupes et aux utilisateurs du locataire.

https://docs.microsoft.com/en-us/azure/active-directory/develop/active-directory-graph-api-quickstart

+0

Où est le meilleur endroit pour faire cela, et à quelle fréquence devons-nous injecter cette information de réclamation? – twilliams

+0

@twilliams pour ClientId/Client Secret (Jwt) A'uth puis JwtBearerOptions.Events.OnTokenValidated'. Pour le nom d'utilisateur/mot de passe auth (Oauth) alors 'OpenIdConnectOptions.Events.OnAuthorizationCodeReceived'. –