Azure 结合ADAL.Net和ADAL.js

Azure 结合ADAL.Net和ADAL.js,azure,oauth,azure-active-directory,adal,adal.js,Azure,Oauth,Azure Active Directory,Adal,Adal.js,我有一个使用web表单编写的遗留应用程序。在这个项目中,我们开始将一些webforms转换为SPA、angular.js和WebAPI。SPA页面直接与WebAPI通信。我们的想法是,最终,所有的网络表单都将转换为新技术 对于SPA页面,我已经实现了adal.js,对于webforms,我正在使用adal.net。很明显,两者都在使用Azure Active Directory。但是,它们似乎没有使用相同的承载令牌,因为单点登录不起作用。从webform页面移动到SPA页面需要另一个登录 如何使

我有一个使用web表单编写的遗留应用程序。在这个项目中,我们开始将一些webforms转换为SPA、angular.js和WebAPI。SPA页面直接与WebAPI通信。我们的想法是,最终,所有的网络表单都将转换为新技术

对于SPA页面,我已经实现了adal.js,对于webforms,我正在使用adal.net。很明显,两者都在使用Azure Active Directory。但是,它们似乎没有使用相同的承载令牌,因为单点登录不起作用。从webform页面移动到SPA页面需要另一个登录

如何使单点登录在项目中正常工作

我的代码如下:

public void ConfigureAuth( IAppBuilder app )
{
   JwtSecurityTokenHandler.InboundClaimTypeMap = new Dictionary<string, string>( );

    app.SetDefaultSignInAsAuthenticationType( CookieAuthenticationDefaults.AuthenticationType );
        app.UseCookieAuthentication( new CookieAuthenticationOptions( ) );

app.UseOpenIdConnectAuthentication(
        new OpenIdConnectAuthenticationOptions
        {
            ClientId = "XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX",                      
            Authority = "https://login.microsoftonline.com/XXXXX.onmicrosoft.com",
            PostLogoutRedirectUri = "https://XXXX:4432/gbl/Home.aspx",
            Notifications = new OpenIdConnectAuthenticationNotifications
            {
                AuthenticationFailed = context =>
                {
                    context.HandleResponse( );
                    context.Response.Redirect( "/Error?message=" + context.Exception.Message );
                    return Task.FromResult( 0 );
                },
                SecurityTokenValidated = async n =>
                {
                    var uniqueName = n.AuthenticationTicket.Identity.FindFirst( "unique_name" ).Value;
                    var userName = getUserNameFromUniqueName( uniqueName );

                    var claims = getRoleClaims( n.AuthenticationTicket.Identity ).ToList2( );
                    claims.Add( new Claim( "unique_name", uniqueName ) );
                    claims.Add( new Claim( ClaimTypes.Name, userName ) );
                    claims.Add( new Claim( ClaimTypes.UserData, "" ) );

                    var profileClaims = new ClaimsTransformer( ).GetTake2ProfileClaims( userName );
                    claims.AddRange( profileClaims );

                    var newIdentity = new ClaimsIdentity( n.AuthenticationTicket.Identity.AuthenticationType, "given_name", "roles" );
                    newIdentity.AddClaims( claims );

                    n.AuthenticationTicket = new AuthenticationTicket( newIdentity, n.AuthenticationTicket.Properties );
                },
            }
        } );
}
public void ConfigureAuth(IAppBuilder应用程序)
{
JwtSecurityTokenHandler.InboundClaimTypeMap=新字典();
app.SetDefaultSignInAsAuthenticationType(CookieAuthenticationDefaults.AuthenticationType);
app.UseCookieAuthentication(新的CookieAuthenticationOptions());
app.UseOpenIdConnectAuthentication(
新的OpenIdConnectAuthenticationOptions
{
ClientId=“XXXXXXXX-XXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX”,
权威=”https://login.microsoftonline.com/XXXXX.onmicrosoft.com",
PostLogoutRedirectUri=”https://XXXX:4432/gbl/Home.aspx",
通知=新的OpenIdConnectAuthenticationNotifications
{
AuthenticationFailed=上下文=>
{
HandleResponse();
context.Response.Redirect(“/Error?message=“+context.Exception.message”);
返回Task.FromResult(0);
},
SecurityTokenValidated=异步n=>
{
var uniqueName=n.AuthenticationTicket.Identity.FindFirst(“唯一名称”).Value;
var userName=getUserNameFromUniqueName(uniqueName);
var claims=getRoleClaims(n.AuthenticationTicket.Identity).ToList2();
添加(新索赔(“唯一名称”,uniqueName));
添加(新索赔(索赔类型.名称,用户名));
添加(新索赔(ClaimTypes.UserData,”);
var profileClaims=newclaimtransformer().GetTake2ProfileClaims(用户名);
claims.AddRange(profileClaims);
var newIdentity=newclaimsidentity(n.AuthenticationTicket.Identity.AuthenticationType,“给定名称”、“角色”);
newIdentity.AddClaims(索赔);
n、 AuthenticationTicket=新的AuthenticationTicket(newIdentity,n.AuthenticationTicket.Properties);
},
}
} );
}

ADAL JS和OpenId Connect中间件并不是真正设计为协同工作的-事实上,您的应用程序是在webforms或MVC中实现的,这并没有什么区别,问题是ADAL JS希望通过OAuth2承载令牌与后端调用Web API进行交互,而OpenId Connect则希望通过cookies来保护完整的回发。有关这两种不同方法的背景资料,请参阅。我认为您必须决定是否要迁移到SPA基础设施,在这种情况下,您可以使用ADAL JS和OAuth2中间件,但webforms会有点尴尬(但仍然可能),或者您是否希望坚持基于回发的设计并使用OpenId Connect。

您能解释一下如何使用ADAL.net进行web登录吗?ADAL.net不是为此而设计的,它是用来调用web API的…Vibronet,我很抱歉。我把奥文和阿达尔搞混了。我添加了上面的代码,以便您可以看到我在做什么。除Home.aspx外,所有webform页面都通过不允许匿名用户进入来保护。在Home.aspx.cs上,在预渲染中,如果用户未经过身份验证,我将发出Owin质询。我必须让webforms和Adal.js一起工作。有没有办法做到这一点?没有问题。我想我们现在可以试着回答了