如何使用Azure AD访问和筛选JWT令牌中的组?
net核心应用程序。我将返回返回所有组的JWT令牌。我在清单中有以下配置如何使用Azure AD访问和筛选JWT令牌中的组?,azure,oauth-2.0,jwt,azure-active-directory,claims-based-identity,Azure,Oauth 2.0,Jwt,Azure Active Directory,Claims Based Identity,net核心应用程序。我将返回返回所有组的JWT令牌。我在清单中有以下配置 "groupMembershipClaims": "SecurityGroup", "optionalClaims": { "idToken": [], "accessToken": [ { "name": "groups", "source": null, "es
"groupMembershipClaims": "SecurityGroup",
"optionalClaims": {
"idToken": [],
"accessToken": [
{
"name": "groups",
"source": null,
"essential": false,
"additionalProperties": []
}
]
},
目前用户有100或200个组。所以我想通过graph api返回组。除此之外,我只想返回名称以AP开头的组。我可以知道这可能吗?感谢您在这方面的帮助。谢谢目前不可能。
如果用户有200多个组,则他们将不在令牌中。
在这些情况下,您必须通过Graph API查询组成员身份
如果您只关心几个组,则可以查询这些组的成员,并查看用户是否在其中。
如果获取用户的组或获取您关心的组的成员更快,则有点取决于数据
如果这些检查的目的是为应用程序中的角色分配用户/组。谢谢您的帮助。如果我想通过graph api访问组,那么我知道获取组的url。是否可以像这样包含“accessToken”:[{“名称”:“组”,“源”:“,”基本的“:”假,“附加属性”:[]}如果我通过Graph API获取组,那么我需要在我的代码中单独实现这一点?如果存在的组数较少,是否可以在令牌中获取组名作为选项?我还听说现在Microsoft只限制了5个组,很少有文章说200个。那么哪一个是正确的?较小的限制可能是roles或使用隐式授权流获取令牌时。您无法在令牌中获取名称。如果我尝试在没有graph api的令牌中仅返回50个组,那么在这种情况下,是否有任何方法可以过滤掉这些组?例如,组名以ap开头?不,我不这样认为。这是所有安全组或什么都没有