成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何為多個Web API提供授權(quán)方法

譯文
開發(fā) 架構(gòu)
在本文中,我們和您討論了如何在使用Azure活動目錄的同時,為Angular SPA中的多個Web API添加授權(quán)的方法。

【51CTO.com快譯】Azure活動目錄(Active Directory,Azure AD)是一種業(yè)界比較流行的企業(yè)級身份認(rèn)證服務(wù)。如今,許多組織都在使用該服務(wù),來啟用應(yīng)用程序的單點(diǎn)登錄(SSO),并保護(hù)其提供的Web API。其中,基于OpenId Connect(OIDC)身份驗(yàn)證的Microsoft Identity Platform 2.0是針對OAuth 2.0授權(quán)流程的最新改進(jìn)版本。

如果您的應(yīng)用程序使用到了Azure AD的如下功能,那么本文正好向您介紹如何為多個Web API提供授權(quán)的方法:

1. 啟用單點(diǎn)登錄(OpenId Connect身份驗(yàn)證)。

2. 使用OAuth 2授權(quán)(隱式授權(quán)流程)保護(hù)Web API。

3. 單個客戶端應(yīng)用程序使用到了多個Web API提供程序。

首先,我們假設(shè)您的客戶端應(yīng)用程序?qū)儆趩雾撁媸郊軜?gòu)(Single Page Architecture,如:Angular SPA),而且該架構(gòu)使用到了如下兩個不同的API:

1. Microsoft Graph API(https://dzone.com/articles/getting-access-token-for-microsoft-graph-using-oau?preview=true) - 獲取員工個人資料的詳細(xì)信息,并將其顯示在應(yīng)用程序的GUI中。該過程需要獲取一個訪問令牌,并通過Graph API的調(diào)用進(jìn)行提交。

2. 自定義的Web API – 服務(wù)于應(yīng)用程序的基本功能和數(shù)據(jù)。對于每個Web API的調(diào)用,都必須獲得并提交不同的且單獨(dú)的訪問令牌。

顯然,應(yīng)用程序的用戶必須事先使用Azure AD來進(jìn)行身份驗(yàn)證(OIDC,https://dzone.com/articles/integrating-okta-oauth-20-oidc-with-mulesoft-anypo),然后才能訪問受API保護(hù)的各項(xiàng)功能與數(shù)據(jù)。也就是說,它們需要傳遞有效的JWT訪問令牌,之后才能訪問到受保護(hù)的API。

在Azure Portal中執(zhí)行SPA應(yīng)用程序的注冊

第一步,在Azure portal(https://portal.azure.com/#home)中注冊您的客戶端應(yīng)用程序(SPA)。注意:請為您的SPA應(yīng)用設(shè)置重定向的URI,并為隱式授權(quán)的OAuth 2數(shù)據(jù)流,選擇ID令牌和Access令牌。下圖是某個假定Web應(yīng)用程序的屏幕截圖,可供您參考:

 

指定URI路由

在Azure Portal中公布Web API

為Web API定義如下的配置。

1. 為Web API自定義范圍,以控制其訪問受API保護(hù)的功能。

2. 授權(quán)可以調(diào)用Web API的客戶端應(yīng)用程序,以實(shí)現(xiàn)在調(diào)用期間無需人工判斷是否同意。

 

公布API

在Azure Portal中為客戶端應(yīng)用程序指定API的權(quán)限

為客戶端應(yīng)用程序選擇調(diào)用API的所有權(quán)限。如果需要獲取用戶的配置文件,請選擇帶有User.Read的Microsoft Graph API。如下圖截屏所示:

 

請求Microsoft Graph API權(quán)限

用同樣的方法,選擇Web API、以及自定義API的權(quán)限范圍。

 

請求Web API權(quán)限

從Angular SPA中調(diào)用Microsoft Graph API

我們所假設(shè)的Angular SPA(https://dzone.com/articles/angular-tutorials-and-articles)會通過調(diào)用Graph API,來獲取用戶個人資料的詳細(xì)信息。當(dāng)然,您也可以在Angular應(yīng)用中使用任何一種身份驗(yàn)證的客戶端庫,例如:

  • angular-auth-oidc-client
  • oidc-client

此處值得特別注意的是:Microsoft Graph API和自定義的Web API是兩個截然不同的API提供類型,因此它們的作用域是無法被組合到同一個Angular應(yīng)用內(nèi)的同一個Azure AD進(jìn)行授權(quán)調(diào)用的。那么,正確的方法應(yīng)該是:使用兩個單獨(dú)的調(diào)用。即:分別對Microsoft Graph API和Web API各調(diào)用一次,并為每個調(diào)用指定不同的范圍。

下面是調(diào)用Microsoft Graph API的具體順序與步驟:

  1. 針對從Angular到Azure AD OAuth 2.0授權(quán)端點(diǎn)的首次調(diào)用,指定User.Read的范圍。

 

指定User.Read的范圍

2. Azure AD執(zhí)行用戶的身份驗(yàn)證。

3. Azure AD生成訪問令牌,該訪問令牌能夠基于用戶配置文件的詳細(xì)信息,來調(diào)用Graph API的對應(yīng)權(quán)限。同時,它還會生成一個ID令牌,以指示用戶進(jìn)行登錄。

4. 注意:在v2.0中,Azure AD通過內(nèi)部調(diào)用userinfo Graph API,所獲取和返回的用戶詳細(xì)信息,僅為基本的用戶屬性。后續(xù),我們可以顯式地調(diào)用另一個Graph API端點(diǎn),以獲取用戶的詳細(xì)屬性信息。

5. 在Azure AD的重定向請求中,我們將基于Angular代碼,獲取對應(yīng)的訪問令牌。通過調(diào)用Graph API,我們將此令牌的授權(quán)標(biāo)頭(Authorization header)設(shè)置為Bearer類型的令牌。據(jù)此,API將返回用戶個人資料的詳細(xì)信息,包括:員工編號、照片和組織架構(gòu)等。

如下示例是一個對于Graph API端點(diǎn)的HTTP GET請求,它能夠獲取用戶的員工編號。注意:Bearer類型的令牌應(yīng)當(dāng)在請求的授權(quán)標(biāo)頭被傳遞過去。

https://graph.microsoft.com/v1.0/me$,userPrincipalName,country,extension_8b4e685f580748b59864d62c2e7fcfad_employeeNumber

從Angular SPA中調(diào)用自定義的Web API

具體順序與步驟如下:

1. 指定http://mystatementapi/access_as_user的范圍(雖然可以是任意范圍,但是我們最好去匹配那些Azure AD portal中的應(yīng)用程序,在其注冊過程中所定義好的范圍)。該范圍將被用于第二次調(diào)用Azure AD OAuth 2.0的授權(quán)端點(diǎn)。

 

指定user_as_access的范圍

2. 注意:由于在先前的調(diào)用中,我們的瀏覽器已經(jīng)設(shè)置好了身份驗(yàn)證的cookie,因此這一步將不再執(zhí)行用戶的身份驗(yàn)證。

3. Azure AD生成另一個具有訪問權(quán)限的訪問令牌,用以調(diào)用Web API。該令牌將被用于每一個Web API。

4. 在Azure AD重定向的請求中,我們將基于Angular代碼,獲取對應(yīng)的訪問令牌。通過調(diào)用自定義的API,我們將此令牌的授權(quán)標(biāo)頭(Authorization header)設(shè)置為Bearer類型的令牌。

5. Web API驗(yàn)證來自Azure AD的令牌,如果驗(yàn)證成功,則返回正常的響應(yīng)信息;如果失敗,則告知有關(guān)錯誤的信息。

刷新訪問令牌

通常情況下,訪問令牌的有效期是短暫的。我們可以將令牌的過期時間配置為一個小時或更短。那么在令牌到期之前,客戶端應(yīng)用程序應(yīng)當(dāng)從Azure AD處請求新的訪問令牌。而且,該過程應(yīng)當(dāng)在沒有用戶干預(yù)的情況,由后臺自動完成。因此,我們可以在客戶端應(yīng)用程序中采用隱藏的iframe方法。

實(shí)際上,這對于用于調(diào)用那些自定義Web API的訪問令牌來說(而不是本示例前面提到的Graph API)顯然是必需的。

總結(jié)

上文提到的Azure AD充當(dāng)了基于云端身份認(rèn)證服務(wù)的角色,您完全可以將自己的應(yīng)用部署到其他的云服務(wù)、或本地數(shù)據(jù)中心中,以實(shí)現(xiàn)個性化的身份驗(yàn)證與授權(quán)。當(dāng)然,在開始編寫Angular應(yīng)用程序代碼之前,您也可以使用Postman客戶端(譯者注:一款強(qiáng)大的網(wǎng)頁調(diào)試和接口測試工具)來測試和驗(yàn)證Azure AD的配置、以及各種Web API。

總的說來,通過上述詳細(xì)的設(shè)計方法和實(shí)現(xiàn)步驟,我們演示了Angular客戶端應(yīng)用程序如何從不同的Web API處獲取OAuth 2類型授權(quán)的過程。希望對您有所幫助。

原文標(biāo)題:Authorization Approach for Multiple Web API Providers,作者:Satyen Mishra & Sachin Kulkarni

【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】

 

責(zé)任編輯:張燕妮 來源: 51CTO
相關(guān)推薦

2009-12-18 11:31:15

2020-11-26 11:11:47

網(wǎng)絡(luò)

2023-07-18 11:14:19

2020-12-10 14:32:23

預(yù)測分析人工智能AI

2022-06-09 14:03:59

邊緣計算元宇宙虛擬世界

2021-12-16 22:41:51

物聯(lián)網(wǎng)數(shù)據(jù)技術(shù)

2020-10-26 10:17:12

數(shù)據(jù)保護(hù)即服務(wù)DPaaS網(wǎng)絡(luò)安全

2021-08-10 11:25:13

數(shù)據(jù)平臺云遷移云計算

2009-07-13 15:33:24

桌面虛擬化虛擬化IT

2020-09-18 07:00:00

Kubernetes應(yīng)用程序架構(gòu)

2021-06-09 10:25:37

人工智能AI自動化

2021-08-19 10:24:41

數(shù)字技術(shù)競爭優(yōu)勢數(shù)字化

2020-07-02 07:00:00

API接口網(wǎng)關(guān)

2022-06-13 14:27:54

元宇宙游戲虛擬空間

2018-10-23 22:39:03

實(shí)體商店物聯(lián)網(wǎng)IOT

2017-09-21 13:40:52

2021-09-24 11:15:49

人工智能智慧城市技術(shù)

2021-03-15 07:55:55

API網(wǎng)關(guān)微服務(wù)架構(gòu)

2020-06-11 09:32:39

數(shù)據(jù)中心IT技術(shù)

2019-07-18 12:37:20

高性能計算云原生公共云
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 午夜精品一区二区三区免费视频 | www.99热这里只有精品 | 亚洲欧美日韩国产综合 | av黄色在线| 国产98色在线 | 日韩 | www久久国产 | 中日韩欧美一级片 | 91欧美精品成人综合在线观看 | 欧美电影免费观看 | 99热都是精品 | 亚洲精品久久久久久国产精华液 | 国产福利在线 | 99久久久久 | 亚洲九九| 狠狠色综合网站久久久久久久 | 欧美日韩精品一区二区三区视频 | 国产精品久久久久久久久久久久午夜片 | 日本一区二区高清不卡 | 欧美日韩在线观看视频 | 日本大香伊一区二区三区 | 欧美色欧美亚洲另类七区 | 国产精品久久久亚洲 | 男人的天堂在线视频 | 中文字幕一级毛片视频 | av影音| 精品国产一二三区 | 日韩高清一区二区 | 久久精品国产免费一区二区三区 | 欧美一级久久 | 草草草影院| 亚洲综合免费 | 日韩精彩视频 | 日韩精品一区二区三区四区视频 | 精品欧美一区二区三区久久久 | 男人天堂免费在线 | 亚洲一区二区久久 | 草草视频在线免费观看 | 久久精片 | 伊人久久综合影院 | 久久激情五月丁香伊人 | 毛片在线视频 |