AzureAD 인증 흐름을 기존 프로젝트에 통합해야합니다. 그래서 샘플 코드는 here에 있습니다. 기본적으로 두 개의 웹 프로젝트가 포함되어 있습니다. 클라이언트 및 웹 API로 서버로 MVC 프로젝트.Azure AD 다른 수의 클라이언트 및 서버 클레임
로그인 한 사용자를 고유하게 식별하기 위해 JWT 토큰에서 "upn"클레임을 사용합니다. 샘플 코드를 실행하여 Azure AD에서 사용자를 인증 할 수있었습니다. 내가 jwt.io에서 AAD의 액세스 토큰을 검사했을 때 클레임 섹션에 "upn"이 포함되어 있지 않지만 ClaimsPrincipal.Current.FindFirst(ClaimTypes.Upn)
을 사용하여 클라이언트에서 "upn"을 검색 할 수있었습니다. 이 액세스 토큰을 무기 인증 헤더로 추가하고 웹 API에 전화했습니다. 여기서는 ClaimsPrincipal.Current.FindFirst(ClaimTypes.Upn)
을 사용하여 "upn"클레임을 검색 할 수 없습니다. 이 소유권 주장에 대한 값은 null입니다. 서버 측에 접속하려면 추가 구성이 필요합니까? 현재로서는 클라이언트 측에서만 upn을 검색 할 수 있습니다.
API 측면에서 인증을 구성한 방법을 보여줄 필요가 있습니다. 가져온 액세스 토큰이 API 용입니까? (즉, 잠재 고객 클레임이 API의 앱 ID URI로 설정 됨) – juunas
@ 주간 예 잠재 고객 값은 API의 AppID URI입니다. Git에서 샘플 프로젝트를 다운로드 받았다. Audience 및 TenantID 키의 web.config 값을 변경했습니다. –