5

프런트 엔드 용으로 두 개의 응용 프로그램 (AngularJs 및 Asp.Net MVC를 사용하여 생성)을 만들고 백엔드에서 Web API 응용 프로그램을 사용했습니다.OWIN : Azapure에서 401 unauthoried 오류를 반환하는 webapi 호출

프런트 엔드에서 폼 인증을 사용하여 응용 프로그램을 보호하고 백 엔드에서 기본 폼 인증을 구현하려고합니다.

IIS에서 로컬로 테스트했을 때 제대로 작동합니다. 그러나 Azure에서 내 애플리케이션을 호스팅 할 때 인증 속성이있는 API 호출이 인증되지 않은 401 오류와 함께 반환됩니다.

응답 헤더 :

Access-Control-Allow-Origin:* 
    Cache-Control:no-cache 
    Content-Length:0 
    Date:Wed, 05 Oct 2016 11:08:30 GMT 
    Expires:-1 
    Pragma:no-cache 
    Server:Microsoft-IIS/8.0 
    Set-Cookie:ARRAffinity=925cd503f9e5771e9ad651c59baa4a1f678d93cac8b9da4dc9bcb64892ac8710;Path=/;Domain=FrontEnd.azurewebsites.net 
    WWW-Authenticate:Basic realm="Backend.azurewebsites.net" 
    X-AspNet-Version:4.0.30319 
    X-Powered-By:ASP.NET 

요청 헤더;

Accept:application/json, text/plain, */* 
Accept-Encoding:gzip, deflate, sdch, br 
Accept-Language:en-US,en;q=0.8 
Cache-Control:no-cache 
Connection:keep-alive 
Host:backend.azurewebsites.net 
Origin:http://FrontEnd.azurewebsites.net 
Pragma:no-cache 
Referer:http://FrontEnd.azurewebsites.net/ 
Token:null 
User-Agent:Mozilla/5.0 (Windows NT 6.3; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.143 Safari/537.36 

그러나 요청 헤더

Authorization: Basic dmlzaG53guFua2FyLnNha3Roadh4bEBnbWFpbC5jb206MTIzMTIz 
    Cookie: __RequestVerificationToken_L3Nfg4dwc3Bh0=YGwlXkckjhg6xTESkI-lN9sNtDVsfefshsrvGWPKekmv_GLZ0Rq8eA5P8Z7sdf4trwbPX4WymcGJJrLamQLMe2Vf2D2fVUg4qJptOvcsCWg1; ASP.NET_SessionId=gk4s1rlsfg5gfeafo3455dkr; .ASPXAUTH=C8113FD23FC4902dsfrsdf5FB3399BA121703F41F9A57AEA50667F2AD4FC02F3D3955215A91F6A3A2EA4287202522380435A93D8BE78D45E6D24FB7E05F64653AE06E0026DEB2911343591563F70EE8EE76338F07CBABE6EA4B95359F3C31sdf9C999sdf2864849gfdB916A06gfds29E3C8D01D2371807E98335000D4D14B391CCE3zxcd49DB77696F4BB77E4434 

과 함께 지역의

인증을 통과하고 쿠키 매개 변수는 폼 인증과 푸른 프론트 엔드 응용 프로그램의 요청에 추가되지 않습니다.

푸른 하늘에 내 백엔드 응용 프로그램의 인증/권한 부여 구성을 살펴 보았습니다. 어떤 신체든지이 문제가 무엇인지 또는 푸른 포털에서 구성해야하는 것이 무엇인지 알 수 있습니다. 미리 감사드립니다.

+0

로컬로 두 개의 응용 프로그램 모두 로컬 호스트를 사용하기 때문에 쿠키를 공유해야합니다. 배포 된 후에는 별도의 응용 프로그램이므로 인증 쿠키를 공유하지 마십시오 –

+0

@NeilThompson 요청에 쿠키를 추가하는 방법이 있습니까 ?? – Skull

+0

해결 되었습니까? –

답변

2

이 문제는 당신이 당신의 요청에 추가하여이 문제를 해결할 수 고르 때문이다, 웹 API의

$http({ 
    .... 
    headers: { 'Content-Type': 'application/x-www-form-urlencoded' }, 
    withCredentials: true, 
    }) 

의 Web.config

<system.webServer> 
     <validation validateIntegratedModeConfiguration="false" /> 
      <handlers> 
       <remove name="ExtensionlessUrlHandler-ISAPI-4.0_32bit" /> 
       <remove name="ExtensionlessUrlHandler-ISAPI-4.0_64bit" /> 
       <remove name="ExtensionlessUrlHandler-Integrated-4.0" /> 
       <remove name="OPTIONSVerbHandler" /> 
       <remove name="TRACEVerbHandler" /> 

       <add name="ExtensionlessUrlHandler-ISAPI-4.0_32bit" path="*." verb="GET,HEAD,POST,DEBUG,PUT,DELETE,PATCH,OPTIONS" modules="IsapiModule" scriptProcessor="%windir%\Microsoft.NET\Framework\v4.0.30319\aspnet_isapi.dll" preCondition="classicMode,runtimeVersionv4.0,bitness32" responseBufferLimit="0" /> 
       <add name="ExtensionlessUrlHandler-ISAPI-4.0_64bit" path="*." verb="GET,HEAD,POST,DEBUG,PUT,DELETE,PATCH,OPTIONS" modules="IsapiModule" scriptProcessor="%windir%\Microsoft.NET\Framework64\v4.0.30319\aspnet_isapi.dll" preCondition="classicMode,runtimeVersionv4.0,bitness64" responseBufferLimit="0" /> 
       <add name="ExtensionlessUrlHandler-Integrated-4.0" path="*." verb="*" type="System.Web.Handlers.TransferRequestHandler" preCondition="integratedMode,runtimeVersionv4.0" /> 
      </handlers> 


      <httpProtocol> 
       <customHeaders> 
        <add name="Access-Control-Allow-Origin" value="**FrontEnd URL**" /> 
        <add name="Access-Control-Allow-Headers" value="Origin, X-Requested-With, Content-Type, Accept, Cache-Control" /> 
        <add name="Access-Control-Allow-Credentials" value="true" /> 
        <add name="Access-Control-Allow-Methods" value="GET, POST, PUT, DELETE, OPTIONS" /> 
       </customHeaders> 
      </httpProtocol> 
     </system.webServer> 

당신은 또한뿐만 아니라이 URL을 참조 : https://www.asp.net/web-api/overview/security/enabling-cross-origin-requests-in-web-api

2

이것은 아마도 더 이상 호가 아니기 때문일 수 있습니다. 같은 컴퓨터에서 (당신의 Azure 설정에 따라) sted됩니다. 난 machineKey 나 자신과 비슷한 문제가 있었어.

는 응용 프로그램의 설정을 일치하도록 다음 URL의 지침에 따라 당신은 괜찮을 것 :

https://msdn.microsoft.com/en-us/library/eb0zx8fc.aspx

편집 : 응답 헤더에서 Access-Control-Allow-Origin:*으로 아마 정상적인 CORS 문제가 아닙니다 , machineKey과 CORS 문제가 종종 함께 나타납니다. machineKey 수정이 작동하지 않으면 CORS 비행 전 점검 사항을 어떻게 처리하는지 확인하십시오. my answer here을 참조하십시오.