获取用于调用 MS Dynamics 的 OpenID Connect / OAuth 访问令牌

Getting OpenID Connect / OAuth access token for calling MS Dynamics

我正在尝试在 ASP.NET Core 5 MVC 中研究“现代”身份验证方法,并处理 OAuth 和访问令牌以调用外部服务。

我在 Azure 中注册了一个应用程序,设置正常 - 这些是该应用程序的 API 权限:

我的目标是同时调用 MS Graph(多次调用)和 MS Dynamics365 来收集一些信息。我已经设法在我的 MVC 应用程序中使用 OAuth(或者是 OpenID Connect?我不太确定如何区分这两者)设置身份验证,就像这样(在 Startup.cs 中):

/* in appsettings.json:
"MicrosoftGraph": {
    "Scopes": "user.read organization.read.all servicehealth.read.all servicemessage.read.all",
    "BaseUrl": "https://graph.microsoft.com/v1.0"
},
*/

public void ConfigureServices(IServiceCollection services)
{
    List<string> initialScopes = Configuration.GetValue<string>("MicrosoftGraph:Scopes")?.Split(' ').ToList();

    services.AddAuthentication(OpenIdConnectDefaults.AuthenticationScheme)
        .AddMicrosoftIdentityWebApp(Configuration.GetSection("AzureAd"))
        .EnableTokenAcquisitionToCallDownstreamApi(initialScopes)
        .AddInMemoryTokenCaches();
    
    // further service setups
}

它工作正常 - 系统提示我登录,提供我的凭据,并且在我的 MVC 应用程序中,我可以在登录后检查声明主体及其声明 - 到目前为止,一切似乎都很好。

下一步是调用下游 API。我研究了一些博客文章和教程,并提出了这个解决方案来获取访问令牌,它基于给定调用所需的 scope 的名称。这是我的代码(在 Razor 页面中,用于显示从 MS Graph 获取的数据):

public async Task OnGetAsync()
{
    List<string> scopes = new List<string>();
    scopes.Add("Organization.Read.All");

    // fetch the OAuth access token for calling the MS Graph API
    var accessToken = await _tokenAcquisition.GetAccessTokenForUserAsync(scopes);

    HttpClient client = _factory.CreateClient();
    client.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Bearer", accessToken);
    client.DefaultRequestHeaders.Add("Accept", "application/json");

    string graphUrl = "https://graph.microsoft.com/v1.0/subscribedSkus";
                       
    string responseJson = await client.GetStringAsync(graphUrl);
    
    // further processing and display of data fetched from MS Graph
}

对于 MS Graph 范围,这工作得很好 - 我得到了我的访问令牌,我可以将其传递给我的 HttpClient,对 MS Graph 的调用成功,我得到了所需的信息。

当尝试使用相同的方法获取访问令牌来调用 MS Dynamics 时,挑战就开始了。我假设我只是指定了在 Azure AD 注册中定义的 API 权限的名称 - user_impersonation - 就像这样:

public async Task OnGetAsync()
{
    List<string> scopes = new List<string>();
    scopes.Add("user_impersonation");

    var accessToken = await _tokenAcquisition.GetAccessTokenForUserAsync(scopes);
    // further code
}

但现在除了错误我什么也没得到 - 就像这个:

An unhandled exception occurred while processing the request.
MsalUiRequiredException: AADSTS65001: The user or administrator has not consented to use the application with ID '257a582c-4461-40a4-95c3-2f257d2f8693' named 'BFH_Dyn365_Monitoring'. Send an interactive authorization request for this user and resource.

这很有趣,因为管理员同意已被授予 - 所以我不太确定问题出在哪里.....

然后我想也许我需要将 user_impersonation 添加到初始范围列表(如 appsettings.json 中定义并在 Startup.ConfigureServices 方法中使用) - 但添加此结果在另一个有趣的错误中:

An unhandled exception occurred while processing the request.
OpenIdConnectProtocolException: Message contains error: 'invalid_client', error_description: 'AADSTS650053: The application 'BFH_Dyn365_Monitoring' asked for scope 'user_impersonation' that doesn't exist on the resource '00000003-0000-0000-c000-000000000000'. Contact the app vendor.

奇怪的是 - 正如您在此处的第一个屏幕截图中所见 - 范围 IS 出现在应用程序注册中 - 所以我不完全确定为什么会抛出此异常....

任何人都可以从使用 OAuth 令牌调用 MS Dynamics 的经验中得到一些启示吗?这根本不可能,还是我在某处遗漏了一两步?

谢谢!马克

要获取 user_impersonation for Dynamics(而不是 Microsoft Graph)的令牌,您应该使用完整范围值:"{your CRM URL}/user_impersonation".

GetAccessTokenForUserAsyncscopes 参数值的完整格式是 {resource}/{scope},其中 {resource} 是 API 的 ID 或 URI您正在尝试访问,{scope} 是该资源的委派权限。

当你省略 {resource} 部分时,Microsoft Identity 平台假定你指的是 Microsoft Graph。因此,"Organization.Read.All" 被解释为 "https://graph.microsoft.com/Organization.Read.All"

当您尝试为 "user_impersonation" 请求令牌时,请求失败,因为 Microsoft Graph 尚未授予此类权限。事实上,这样的权限甚至不存在(对于 Microsoft Graph),这解释了您看到的另一个错误。