我尝试从 AD 或 Azure AD 获取令牌,但调用 AcquireTokenByIntegratedWindowsAuth 会导致以下结果:
MSAL.Desktop.4.14.0.0.MsalClientException:
错误代码:parsing_wstrust_response_failed
Microsoft.Identity.Client.MsalClientException:发送请求时发生错误。
---> System.Net.Http.HttpRequestException: 发送请求时发生错误。
---> System.Net.WebException:远程服务器返回错误:(401) 未经授权。
---> System.ComponentModel.Win32Exception: 系统无法联系域控制器来服务身份验证请求。请稍后再试
根据在 Azure 中注册我的应用程序的团队的说法,我是公共客户,并且有权使用“user.read”
如果您知道会发生什么,我可以向我们公司的 Azure 团队传达一些信息。这可能是我的错,他们的错或MS的错,我只是想知道该向谁投诉。大部分代码是由 Azure 门户生成的,我只是将对 AcquireTokenInteractive 的调用更改为 AcquireTokenByIntegratedWindowsAuth,因为我的最终目标是始终默默地获取令牌。
public partial class MainWindow : Window
{
string graphAPIEndpoint = "https://graph.microsoft.com/v1.0/me";
string[] scopes = new string[] { "user.read" };
public MainWindow()
{
InitializeComponent();
}
private async void CallGraphButton_Click(object sender, RoutedEventArgs e)
{
ServicePointManager.Expect100Continue = true;
ServicePointManager.SecurityProtocol = SecurityProtocolType.Tls12;
AuthenticationResult authResult = null;
var app = App.PublicClientApp;
ResultText.Text = string.Empty;
TokenInfoText.Text = string.Empty;
var accounts = await app.GetAccountsAsync();
var firstAccount = accounts.FirstOrDefault();
try
{
authResult = await app.AcquireTokenSilent(scopes, firstAccount)
.ExecuteAsync();
}
catch (MsalUiRequiredException ex)
{
System.Diagnostics.Debug.WriteLine($"MsalUiRequiredException: {ex.Message}");
try
{
authResult = await app.AcquireTokenByIntegratedWindowsAuth(scopes)
.ExecuteAsync(CancellationToken.None);
}
catch (MsalException msalex)
{
ResultText.Text = $"Error Acquiring Token:{System.Environment.NewLine}{msalex}";
}
}
public partial class App : Application
{
static App()
{
_clientApp = PublicClientApplicationBuilder.Create(ClientId)
.WithAuthority($"{Instance}{Tenant}")
.WithDefaultRedirectUri()
.Build();
TokenCacheHelper.EnableSerialization(_clientApp.UserTokenCache);
}
private static string ClientId = "<My Client ID>";
private static string Tenant = "<Our Tenant ID>";
private static string Instance = "https://login.microsoftonline.com/";
private static IPublicClientApplication _clientApp ;
public static IPublicClientApplication PublicClientApp { get { return _clientApp; } }
}
基于https://github.com/AzureAD/microsoft-authentication-library-for-dotnet/wiki/Integrated-Windows-Authentication,存在许多限制AcquireTokenByIntegratedWindowsAuth
方法。
如果您使用自己的用户帐户进行测试,则必须获得您帐户的应用程序的同意。此外,使用此身份验证流程时无法启用 2FA。
对于其他用户,他们需要同意应用程序访问其帐户详细信息,或者租户管理员必须使用Grant admin consent for Tenant
门户中的按钮。
此流程仅适用于“联合用户”(例如在 AD 而不是 AzureAD 中创建)。
此流程主要针对桌面应用程序。它仅适用于 .net 桌面、.net core 和 Windows 通用应用程序。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)