国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!

這篇具有很好參考價(jià)值的文章主要介紹了【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

問(wèn)題描述

使用 Azure AD 注冊(cè)應(yīng)用 Oauth2 v2.0的終結(jié)點(diǎn)(OAuth 2.0 token endpoint (v2):?https://login.partner.microsoftonline.cn/<your tenant id>/oauth2/v2.0/token?)?獲取Token,解析出來(lái)依舊為v1.0,如何解決呢?

請(qǐng)求Method:

POST

請(qǐng)求URL:?

https://login.partner.microsoftonline.cn/<your tenant id>/oauth2/v2.0/token

請(qǐng)求的Body

tenant:<your tenant id>
client_id:AAD注冊(cè)應(yīng)用的Application ID
scope:api://<AAD注冊(cè)應(yīng)用的 Expose an API -- Application ID URI>/.default
grant_type:client_credentials
client_secret:<密碼>

執(zhí)行后的結(jié)果為:
{
????"token_type":?"Bearer",
????"expires_in":?3599,
????"ext_expires_in":?3599,
????"access_token":?"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIs... ...4ei78w"
}

?Postman執(zhí)行截圖:

【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!

但是,對(duì)生成的Access_Token內(nèi)容進(jìn)行解碼(Decode)時(shí),結(jié)果發(fā)現(xiàn)version 為 1.0 :

JWT 解析地址:https://jwt.ms/

【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-433602.html

問(wèn)題解答

經(jīng)過(guò)對(duì)Azure AD的應(yīng)用注冊(cè)的了解,它的程序清單中,存在一個(gè)屬性值來(lái)控制生成的令牌版本(Token Version)。這個(gè)屬性值就是?accessTokenAcceptedVersion?

它的解釋是:https://docs.azure.cn/zh-cn/active-directory/develop/reference-app-manifest#accesstokenacceptedversion-attribute

指定資源的訪問(wèn)令牌版本。 此參數(shù)會(huì)更改 JWT 的版本和格式。

accesstokenAcceptedVersion 的可能值為 1、2 或?yàn)?null。 如果值為 null,則此參數(shù)默認(rèn)為 1,這對(duì)應(yīng)于 v1.0 終結(jié)點(diǎn)。

使用的端點(diǎn) v1.0 或 v2.0 由客戶(hù)端選擇,僅影響 id_tokens 的版本。 資源需要顯式配置 accesstokenAcceptedVersion 以指示受支持的訪問(wèn)令牌格式。

根據(jù)以上說(shuō)明,返回到Azure AD的注冊(cè)應(yīng)用頁(yè)面,查看程序清單,檢查?accessTokenAcceptedVersion?的值

【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!

基于以上發(fā)現(xiàn),確定解決方案為:修改?accessTokenAcceptedVersion?的值為?2 .

?

操作演示動(dòng)畫(huà)

第一部分:修改?accessTokenAcceptedVersion?

【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!

?

第二部分:驗(yàn)證 Access Token

【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!

?

參考資料

Azure Active Directory 應(yīng)用清單:https://docs.azure.cn/zh-cn/active-directory/develop/reference-app-manifest#accesstokenacceptedversion-attribute

【Azure API 管理】在 Azure API 管理中使用 OAuth 2.0 授權(quán)和 Azure AD 保護(hù) Web API 后端,在請(qǐng)求中攜帶Token訪問(wèn)后報(bào)401的錯(cuò)誤?:?https://www.cnblogs.com/lulight/p/14378218.html

【Azure 應(yīng)用服務(wù)】NodeJS Express + MSAL 實(shí)現(xiàn)API應(yīng)用Token認(rèn)證(AAD OAuth2 idToken)的認(rèn)證實(shí)驗(yàn) -- passport.authenticate()?:?https://www.cnblogs.com/lulight/p/16365869.html

?

到了這里,關(guān)于【Azure Developer】Azure AD 注冊(cè)應(yīng)用的 OAuth 2.0 v2 終結(jié)點(diǎn)獲取的 Token 解析出來(lái)依舊為v1, 這是什么情況!的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • OAuth 2.0 授權(quán)認(rèn)證詳解

    OAuth 2.0 授權(quán)認(rèn)證詳解

    1.1 OAuth 2.0 應(yīng)用場(chǎng)景 OAuth 2.0 標(biāo)準(zhǔn)目前被廣泛應(yīng)用在第三方登錄場(chǎng)景中,以下是虛擬出來(lái)的角色,闡述 OAuth2 能幫我們干什么,引用阮一峰這篇理解OAuth 2.0中的例子: 有一個(gè)\\\"云沖印\\\"的網(wǎng)站,可以將用戶(hù)儲(chǔ)存在Google的照片,沖印出來(lái)。用戶(hù)為了使用該服務(wù),必須讓\\\"云沖印\\\"讀取

    2024年02月04日
    瀏覽(25)
  • OAuth 2.0(Open Authorization 2.0)授權(quán)框架入門(mén)介紹

    OAuth 2.0-01-Overview OAuth2-02-java 整合 OAuth2-03-springboot 整合 OAuth 2.0(Open Authorization 2.0)是一種授權(quán)框架,允許第三方應(yīng)用程序訪問(wèn)用戶(hù)在另一個(gè)服務(wù)提供者上托管的資源,而無(wú)需共享用戶(hù)的憑據(jù)(例如用戶(hù)名和密碼)。 它已成為許多網(wǎng)絡(luò)服務(wù)的標(biāo)準(zhǔn)授權(quán)協(xié)議,包括社交媒體平臺(tái)

    2024年04月08日
    瀏覽(19)
  • 【Azure Developer】使用 Microsoft Graph API 獲取 AAD User 操作示例

    【Azure Developer】使用 Microsoft Graph API 獲取 AAD User 操作示例

    查看官方文檔“?Get a user?” , 產(chǎn)生了一個(gè)操作示例的想法,在中國(guó)區(qū)Azure環(huán)境中,演示如何獲取AAD User信息。 ? 使用Microsoft Graph API,演示如何獲取AAD User信息,因參考文檔是針對(duì)Global Azure,所以文檔種的URL為: ?需要修改為 ? 那么:如何來(lái)獲取Access Token呢?? ? 1) 設(shè)置登錄

    2023年04月13日
    瀏覽(28)
  • Spring Security OAuth 2.0

    Spring Security OAuth 2.0

    1 概念 OAuth 2.0 到底是什么呢?我們先從字面上來(lái)分析下。OAuth 2.0 一詞中的字母 “O” 是 Open 的簡(jiǎn)稱(chēng),表示 “開(kāi)放” , “Auth” 表示 “授權(quán)”,連在一起就表示 “開(kāi)放授權(quán)”。 OAuth 2.0是一種授權(quán)框架,提供了一套規(guī)范和協(xié)議,用于實(shí)現(xiàn)授權(quán)流程和訪問(wèn)令牌的管理,而非單個(gè)

    2024年02月16日
    瀏覽(22)
  • 05 - 如何安全、快速地接入OAuth 2.0?

    05 - 如何安全、快速地接入OAuth 2.0?

    在第 3 節(jié),已經(jīng)講了授權(quán)服務(wù)的流程,如果還記得的話,當(dāng)時(shí)特意強(qiáng)調(diào)了一點(diǎn),就是 授權(quán)服務(wù)將 OAuth 2.0 的復(fù)雜性都攬?jiān)诹俗约荷砩?,這也是授權(quán)服務(wù)為什么是 OAuth 2.0 體系的核心的原因之一。 雖然授權(quán)服務(wù)做了大部分工作,但是呢,在 OAuth 2.0 的體系里面,除了資源擁有者

    2024年03月27日
    瀏覽(27)
  • Azure AD認(rèn)證和Azure AD B2C的token獲取

    工作當(dāng)中使用過(guò)Azure AD認(rèn)證和B2C的認(rèn)證,今天抽時(shí)間再回顧一下。 個(gè)人理解比較淺顯,我認(rèn)為Azure AD和Azure AD B2C都可作為用戶(hù)管理的系統(tǒng),他們提供了自己的登錄認(rèn)證畫(huà)面,統(tǒng)一使用Graph API對(duì)自己的用戶(hù)和其他功能做管理。 Azure AD功能強(qiáng)大,微軟的老牌認(rèn)證方式,可以很方便

    2024年02月07日
    瀏覽(22)
  • Azure基礎(chǔ):什么是Azure AD ?(23)

    Azure基礎(chǔ):什么是Azure AD ?(23)

    在談?wù)摌?biāo)識(shí)和訪問(wèn)時(shí),你需要了解兩個(gè)基本概念: 身份驗(yàn)證 (AuthN) 和 授權(quán) (AuthZ) 。 身份驗(yàn)證和授權(quán)支持出現(xiàn)的其他一切情況。 它們?cè)跇?biāo)識(shí)和訪問(wèn)過(guò)程中按順序發(fā)生。 讓我們簡(jiǎn)單了解一下身份驗(yàn)證和授權(quán)。 什么是身份驗(yàn)證? 身份驗(yàn)證是確定要訪問(wèn)資源的個(gè)人或服務(wù)的標(biāo)識(shí)的

    2024年02月05日
    瀏覽(28)
  • 微信小程序——單點(diǎn)登錄,OAuth 2.0,openid

    單點(diǎn)登錄 (Single Sign-On,簡(jiǎn)稱(chēng)SSO)是一種身份認(rèn)證的機(jī)制,允許用戶(hù)在多個(gè)應(yīng)用程序之間只需進(jìn)行一次登錄,即可訪問(wèn)所有相互信任的應(yīng)用程序,而無(wú)需再次輸入用戶(hù)名和密碼。SSO可以提供更好的用戶(hù)體驗(yàn)和簡(jiǎn)化的身份驗(yàn)證流程。 OAuth 2.0 是一種開(kāi)放標(biāo)準(zhǔn)的授權(quán)協(xié)議,用于授

    2024年02月07日
    瀏覽(93)
  • Java實(shí)現(xiàn)Google授權(quán)登錄,OAuth 2.0登錄

    Java實(shí)現(xiàn)Google授權(quán)登錄,OAuth 2.0登錄

    首先創(chuàng)建OAuth 2.0 客戶(hù)端 ID 配置url,必須是 https 的,同時(shí)復(fù)制好客戶(hù)端id 和密鑰 配置回調(diào)url 回調(diào)接口

    2024年02月14日
    瀏覽(22)
  • 「 典型安全漏洞系列 」12.OAuth 2.0身份驗(yàn)證漏洞

    「 典型安全漏洞系列 」12.OAuth 2.0身份驗(yàn)證漏洞

    在瀏覽網(wǎng)頁(yè)時(shí),你肯定會(huì)遇到允許你使用社交媒體帳戶(hù)登錄的網(wǎng)站。此功能一般是使用流行的OAuth 2.0框架構(gòu)建的。本文主要介紹如何識(shí)別和利用OAuth 2.0身份驗(yàn)證機(jī)制中發(fā)現(xiàn)的一些關(guān)鍵漏洞。 為了更好的理解OAuth,我們假設(shè)有如下場(chǎng)景:有一個(gè)提供云沖印的網(wǎng)站,該網(wǎng)站可以將

    2024年04月10日
    瀏覽(25)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包