使用 Microsoft.Identity.Web 对 WebApp+API 的用户进行身份验证,以及如何管理生命周期

Using Microsoft.Identity.Web to authenticate users for WebApp+API, and how to manage lifecycle

我正在尝试创建一个使用多租户 Azure AD 进行身份验证和授权的 Web 应用程序。我正在尝试使用 Microsoft.Identity.Web 来关注 the docs,但这些片段对我来说并不合适。

我已经能够成功创建一个网络应用程序,用户可以在其中登录、重定向回我的网站,并将 id_token 保存到他们的浏览器 cookie 中,这样网络应用程序就可以告诉他们是谁。但是,我的网络应用 本身包含 API,我不清楚我们应该如何获得 access_token以及通过refresh_tokens管理生命周期,用于在网络应用程序本身上调用APIs。事实上, Microsoft.Identity.Web.

的文档似乎根本没有涉及刷新

我还尝试使用 AddCookie()+AddOpenIdConnect()(更通用的解决方案),而不是专用 SDK。使用这些中间件选项,我已经成功地获得了 id_tokenaccess_token refresh_token。 (这似乎连接了所有访问部分,refresh/lifecycle。)但是,所有这些令牌占用了大量的 cookie space,并导致 Kestrel 出现 431 Request Header Fields Too Large 错误,而没有自定义。

很明显,access/refresh 令牌的目的是在服务器端存储在某种内存或分布式缓存中。但是,该文档似乎没有概述如何处理还包含 API 控制器的“网络应用程序”,而且似乎也没有概述如何处理一般的令牌刷新。

有没有人有更好的代码内示例来说明如何配置使用 Azure AD 对用户进行身份验证的 WebApp,以及如何使用 refresh_token 正确处理刷新 id/access 令牌?

刷新令牌由 MSAL.NET 自动处理,由 Microsoft.Identity.Web 使用。

我们建议您查看以下示例:https://github.com/Azure-Samples/active-directory-aspnetcore-webapp-openidconnect-v2/tree/master/4-WebApp-your-API/4-3-AnyOrg 但是您的 Web 应用程序和 Web 将具有相同的 clientID(和应用程序)API。

请同时查看https://github.com/AzureAD/microsoft-identity-web/wiki/Mixing-web-app-and-web-api-in-the-same-ASP.NET-core-app