Tag: azure active directory

团队通道1:1上的botframework集成了身份validationAAD

我想在团队频道上连接我的机器人,但我不知道如何确保仅在我们的域(组织)中使用它。 我已经测试了Azure Web App的(身份validationAAD),但它不适用于团队或网络聊天,因为端点不会重定向它。 我有测试来实现AUTH卡,但它不适用于团队。 注意:我正在使用botframework C#api BotBuilder 3.15.2.2 我看起来像其他“问”: 微软团队为Bot Framework进行AAD身份validation 是否可以在MS Teams的1:1聊天中访问自定义选项卡? https://docs.microsoft.com/en-us/microsoftteams/platform/concepts/authentication/auth-flow-bot https://docs.microsoft.com/en-us/microsoftteams/platform/concepts/authentication/auth-bot-AAD https://docs.microsoft.com/en-us/microsoftteams/platform/concepts/authentication/authentication Build BOT working with Authentication (Azure Bot Service) 真诚的,帕斯卡尔。 编辑:我已经实现了Adrian提取的解决方案,下面是一段在MessasController.cs上实现此function的C#代码(Post Function):注意==>为localhost使用添加访问权限 //https://stackoverflow.com/questions/51090597/botframework-on-teams-channel-11-authentication-aad-integrated string tenantIdAAD = “”; try { tenantIdAAD = activity.GetChannelData().Tenant.Id; } catch (Exception exception) { tenantIdAAD = “”; } ConnectorClient connector = new ConnectorClient(new Uri(activity.ServiceUrl)); if ([AAD_TenantID].TenantIdAAD.Equals(tenantIdAAD) || […]

如何使用Azure Active Directory授权使用Azure REST API应用程序

我已经为Azure部署了一个API App ,但是如果身份validation(使用AAD)设置为ON,我在创建API客户端时遇到问题。 当我尝试生成服务客户端时(当身份validation为OFF时),然后生成客户端代码(使用Autorest完成)并且代码正在运行,但是当我将身份validation设置为ON时(以及当请求未经过身份validation时要执行的操作设置为Login with Azure Active Directory然后, Login with Azure Active Directory ) 1)服务呼叫返回401 Unauthorized (无需重定向到AAD登录页面) 2)然后我尝试再次生成服务客户端(从Project的上下文菜单 – >添加 – > REST API客户端 – >然后在我选择的对话框中选择“选择Azure资产”并按下确定并收到消息”Failed to download metadata file for Microsoft Azure API App: …app name…” (和”没有其他可用信息“) 我根据Azure手册(使用快速设置)实现了AAD: https://azure.microsoft.com/en-us/documentation/articles/app-service-mobile-how-to-configure-active-directory-authentication/ 正在根据这个video工作,这个video中显示的所有内容都在工作,除了AAD没有被certificate……对我来说它不起作用…… https://azure.microsoft.com/en-us/documentation/videos/connect-2015-what-s-new-in-app-service-api-apps/ 有什么建议? 编辑 1)如果我在Web浏览器中输入请求URL(REST API客户端使用) – 然后它返回有效结果2)我发现我使用的是没有凭据的REST API(我认为在这种情况下应该提供Azure AD登录屏幕……但它不是) 编辑2 我得到了一些进展 – 进入AAD登录界面,但输入凭据后我获得了bearer token […]

添加Azure Ad Oauth2 JWT令牌声明

我只是想知道是否有办法通过Azure门户添加或指定Azure Ad OAuth2 JWT令牌的自定义声明? 或者这只是可能的代码方面?

如何使用ADAL,NetStandard和Azure AD在没有提示CRM Dynamics Online Web服务的情况下进行身份validation

我目前正在尝试创建一个Xamarin应用程序,以便从Dynamics 365在线实例中获取一些信息。 使用AD进行身份validation并访问CRM API的代码将在NetStandard(v1.6)库中逐出。 我使用以下NuGets: Microsoft.IdentityModel.Clients.ActiveDirectory(3.13.9) NETStandard.Library(1.6.1) 我按照以下教程将AD与我的Dynamics实例链接: https : //nishantrana.me/2016/11/13/register-a-dynamics-365-app-with-azure-active-directory/ 这是我的ActiveDirectory助手: public static class ADHelper { public async static Task GetAuthAsync(Uri uri, ClientCredential creditential) { AuthenticationParameters ap = await AuthenticationParameters.CreateFromResourceUrlAsync(uri); String authorityUrl = ap.Authority; String resourceUrl = ap.Resource; AuthenticationResult result = null; AuthenticationContext authContext = new AuthenticationContext(authorityUrl, false); result = await authContext.AcquireTokenAsync(resourceUrl, creditential); return […]

无法从Azure AD获取承载令牌以与API App一起使用

我有一个MVC应用程序需要访问Azure中受Azure AD身份validation保护的私有API应用程序。 因此,我需要获取Azure AD持有者令牌,将其转移到Zumo-Auth令牌并使用它来访问API应用程序。 我正在阅读本教程 ,一切正常,直到我需要从authContext请求令牌。 这是代码的片段: var authContext = new AuthenticationContext( “https://login.microsoftonline.com/MyADDomain.onmicrosoft.com”); ClientCredential credential = new ClientCredential( “04472E33-2638-FAKE-GUID-F826AF4928DB”, “OMYAPIKEY1x3BLAHEMMEHEHEHEHEeYSOMETHINGRc=”); // Get the AAD token. var appIdUri = “https://MyAppGateway-814485545465FAKE4d5a4532cd.azurewebsites.net/login/aad”; //var appIdUri = “https://MyADDomain.onmicrosoft.com/MyAppName”; //var appIdUri = “https://MyADDomain.onmicrosoft.com/”; //var appIdUri = “https://graph.windows.net”; AuthenticationResult result = authContext.AcquireToken(appIdUri, credential); // <– can't get the token from AD // […]

如何通过AADvalidationAzure服务管理请求

我尝试了3种没有结果的方法: 根据这篇文章https://msdn.microsoft.com/en-us/library/azure/ee460782.aspx我在AAD注册了新的Web应用程序,具有访问Azure Service Management API的权限(步骤1-9)并编写建议的两行代码来获取令牌: var context = new AuthenticationContext($”https://login.windows.net/{tenantId}”); var result = context.AcquireToken(“https://management.core.windows.net/”, clientId, new Uri(redirectUri)); ,但它失败,但例外: Microsoft.IdentityModel.Clients.ActiveDirectory.AdalServiceException was unhandled Message: An unhandled exception of type ‘Microsoft.IdentityModel.Clients.ActiveDirectory.AdalServiceException’ occurred in Microsoft.IdentityModel.Clients.ActiveDirectory.dll Additional information: AADSTS90014: The request body must contain the following parameter: ‘client_secret or client_assertion’. Trace ID: aa2d6962-5aea-4f8e-bed4-9e83c7631887 Correlation ID: f7f1a61e-1720-4243-96fa-cff182150931 我也尝试过: var context = […]

ADAL.NET v3不支持使用UserCredential的AcquireToken吗?

在ADAL.NET 2.x中,我们使用以下代码使用UserCredential从Azure AD获取令牌,它完美地运行: var authContext = new AuthenticationContext(Authority); var userCredential = new UserCredential(username, password); var token = authContext.AcquireToken(ResourceUrl, ClientId, userCredential); 当我今天升级ADAL.NET v3时,代码无法再编译,因为在新版本中, UserCredential没有使用用户名和密码重载构造函数。 我如何使用新版本的ADAL.NET v3解决这个问题?