如何将 SimpleProvider 与我自己的 MSAL C# 代码一起使用

How to use SimpleProvider with my own MSAL C# code

我正在尝试使用我自己的 MSAL 代码协同工作。使用 .NET Core 5 MVC 开发。 我在下面 link 中发现了类似的问题。但我只是不知道如何让它与建议的答案一起使用。或者换句话说,我仍然很困惑这个集成是如何完成的。

[必须使用登录组件才能使用其他组件]

[MSAL JS 快速入门]https://github.com/microsoftgraph/microsoft-graph-toolkit/blob/main/samples/examples/simple-provider.html

我也看过以下文章: [简单提供者示例]https://github.com/microsoftgraph/microsoft-graph-toolkit/blob/main/samples/examples/simple-provider.html

[Microsoft Graph 工具包第 7 天转一圈]https://developer.microsoft.com/en-us/office/blogs/a-lap-around-microsoft-graph-toolkit-day-7-microsoft-graph-toolkit-providers/

有没有人可以指点我更多关于如何存档的详细解释。

有人可以在下面的回复中进一步解释。怎么做。我应该把代码放在哪里以及如何return AccessToken 到SimpleProvider?

已编辑:

除了问题之外,更新我的问题以更准确地表达我想要的内容。下面是我在 Startup.cs 中使用的代码,用于在用户使用网络应用程序时自动触发弹出屏幕。使用提供的示例时,总是无法收到访问令牌或用户标识数据。 问题 2:如何将接收到的令牌保存或存储在内存或缓存或 cookie 中以供 ProxyController 及其 类.

稍后使用

//在_layouts.aspx下登录link
<a class="nav-link" asp-area="MicrosoftIdentity" asp-controller="Account" asp-action="SignIn">Sign in</a>

// Use OpenId authentication in Startup.cs
        services.AddAuthentication(OpenIdConnectDefaults.AuthenticationScheme)
        // Specify this is a web app and needs auth code flow
        .AddMicrosoftIdentityWebApp(options =>
        {
            Configuration.Bind("AzureAd", options);

            options.Prompt = "select_account";
                            
            options.Events.OnTokenValidated = async context =>
            {
                var tokenAcquisition = context.HttpContext.RequestServices
                    .GetRequiredService<ITokenAcquisition>();

                var graphClient = new GraphServiceClient(
                    new DelegateAuthenticationProvider(async (request) =>
                    {
                        var token = await tokenAcquisition
                            .GetAccessTokenForUserAsync(GraphConstants.Scopes, user: context.Principal);
                        
                        request.Headers.Authorization =
                            new AuthenticationHeaderValue("Bearer", token);
                    })
                );

                // Get user information from Graph
                try
                {
                    var user = await graphClient.Me.Request()
                        .Select(u => new
                        {
                            u.DisplayName,
                            u.Mail,
                            u.UserPrincipalName,
                            u.MailboxSettings
                        })
                        .GetAsync();

                    context.Principal.AddUserGraphInfo(user);
                }
                catch (ServiceException)
                {
                }

                // Get the user's photo
                // If the user doesn't have a photo, this throws
                try
                {
                    var photo = await graphClient.Me
                        .Photos["48x48"]
                        .Content
                        .Request()
                        .GetAsync();

                    context.Principal.AddUserGraphPhoto(photo);
                }
                catch (ServiceException ex)
                {
                    if (ex.IsMatch("ErrorItemNotFound") ||
                        ex.IsMatch("ConsumerPhotoIsNotSupported"))
                    {
                        context.Principal.AddUserGraphPhoto(null);
                    }
                }
            };

            options.Events.OnAuthenticationFailed = context =>
            {
                var error = WebUtility.UrlEncode(context.Exception.Message);
                context.Response
                    .Redirect($"/Home/ErrorWithMessage?message=Authentication+error&debug={error}");
                context.HandleResponse();

                return Task.FromResult(0);
            };

            options.Events.OnRemoteFailure = context =>
            {
                if (context.Failure is OpenIdConnectProtocolException)
                {
                    var error = WebUtility.UrlEncode(context.Failure.Message);
                    context.Response
                        .Redirect($"/Home/ErrorWithMessage?message=Sign+in+error&debug={error}");
                    context.HandleResponse();
                }

                return Task.FromResult(0);
            };
        })
        // Add ability to call web API (Graph)
        // and get access tokens
        .EnableTokenAcquisitionToCallDownstreamApi(options =>
        {
            Configuration.Bind("AzureAd", options);
        }, GraphConstants.Scopes)
        // Add a GraphServiceClient via dependency injection
        .AddMicrosoftGraph(options =>
        {
            options.Scopes = string.Join(' ', GraphConstants.Scopes);
        })
        // Use in-memory token cache
        // See https://github.com/AzureAD/microsoft-identity-web/wiki/token-cache-serialization
        .AddInMemoryTokenCaches();

由于您使用的是 MVC,我建议使用 ProxyProvider 而不是 Simple Provider。

  • SimpleProvider - 当您在客户端有现有身份验证时很有用(例如 Msal.js)
  • ProxyProvider - 当您在后端进行身份验证并且所有图形调用都从客户端代理到您的后端时很有用。

This .NET core MVC sample 可能会有所帮助 - 它正在将 ProxyProvider 与组件一起使用

终于,我发现了如何为这两种技术进行最后一英里桥接。

以下是我修改过的代码行。由于我使用的是MSAL.NET反对的新开发方法,简化了很多实现,所以上面的例子或文章很多,可能无法直接使用。

除了使用上面@Nikola 和我分享的链接,你也可以尝试使用下面的链接 https://github.com/Azure-Samples/active-directory-aspnetcore-webapp-openidconnect-v2/tree/master/ 整合成为您自己的解决方案。以下是我为使其有效所做的更改。

Startup.cs 的变化 class

// Add application services. services.AddSingleton<IGraphAuthProvider, GraphAuthProvider>(); //services.AddSingleton<IGraphServiceClientFactory, GraphServiceClientFactory>();

ProxyController.cs 的变化class

private readonly GraphServiceClient _graphClient; 

public ProxyController(IWebHostEnvironment hostingEnvironment, GraphServiceClient graphclient)
    {
        _env = hostingEnvironment;
        //_graphServiceClientFactory = graphServiceClientFactory;
        _graphClient = graphclient;
    }

ProcessRequestAsync 方法在 ProxyController.cs

下的更改
 //var graphClient = _graphServiceClientFactory.GetAuthenticatedGraphClient((ClaimsIdentity)User.Identity);
       
        var qs = HttpContext.Request.QueryString;
        var url = $"{GetBaseUrlWithoutVersion(_graphClient)}/{all}{qs.ToUriComponent()}";

        var request = new BaseRequest(url, _graphClient, null)
        {
            Method = method,
            ContentType = HttpContext.Request.ContentType,
        };