首页 文章

请求Azure AD B2C保护的Azure功能应用程序的Postman中的访问令牌

提问于
浏览
1

我有一个由Azure Active Directory B2C租户保护的AspNetCore 2.0 MVC Web API . 我已经能够使用Postman通过以下SO帖子测试API endpoints :Request Access Token in Postman for Azure AD B2C(特别是,SpottedMahn评论中引用的Microsoft记录的步骤:https://docs.microsoft.com/en-us/aspnet/core/security/authentication/azure-ad-b2c-webapi#use-postman-to-get-a-token-and-test-the-api

现在,我正在研究上述的无服务器版本 - 该应用程序非常相同,期望Azure功能应用程序中的Azure功能实现了 endpoints

功能应用程序已启用身份验证,使用Azure Active Directory登录并具有以下设置:

enter image description here

这就是我在Azure B2C租户中设置应用程序的方法:

enter image description here

如果我通过浏览器访问功能 endpoints ,我将成功路由到Azure AD B2C登录页面并可以登录,然后查看API endpoints 的结果 . 所以我很自信一切都很好w.r.t. Azure AD B2C < - >功能应用程序配置 .

但是,我无法使用上面链接的请求访问令牌技术来获取令牌并检查Postman中的 endpoints

如果我获取认证后获得的令牌(例如通过使用fiddler并观察返回的id_token),并且在Postman中我选择Bearer身份验证并提供id_token,则Postman成功点击我的 endpoints . 但是,如果我按照上面链接文档中的步骤操作,我会获得“登录”弹出窗口然后获取有效的[查找]令牌,但是当我单击“使用令牌”并运行请求时,我得到

您无权查看此目录或页面 .

我真的希望能够从我的aspnetcore 2.0应用程序请求邮递员的访问令牌(实际上只是为了一致性,所以我不必记住许多不同的技术) . 这可能是Azure功能应用程序,如果是这样,任何线索我在上面做错了什么?

1 回答

  • 1

    啊,我偶然发现了它 . 我通过添加Postman API客户端ID来修复它(注意:postman API客户端ID,而不是postman App客户端ID)[这些引用在上面的Microsoft如何链接的上下文中是有意义的],在"ALLOWED TOKEN AUDIENCES"下(可见上面的问题截图) .

相关问题