如何将Google OAuth 2令牌传递给Azure API身份验证?

如何将Google OAuth 2令牌传递给Azure API身份验证?,azure,oauth-2.0,google-authentication,google-oauth,Azure,Oauth 2.0,Google Authentication,Google Oauth,我按照这里的步骤将GoogleOAuth连接到Azure身份验证。不幸的是,这些指令没有给出完整的解决方案,并且没有提到一旦您拥有了GoogleOAuthaccess\u令牌,该如何处理它。我尝试将其作为承载令牌放入授权头(Bearer),但这似乎不起作用,因为位于授权服务后面的应用程序只看到原始授权头,而不是预期的X-MS-CLIENT-PRINCIPAL-NAME,X-MS-CLIENT-PRINCIPAL-ID,X-MS-TOKEN-GOOGLE-ACCESS-TOKEN等 另外,当我使用

我按照这里的步骤将GoogleOAuth连接到Azure身份验证。不幸的是,这些指令没有给出完整的解决方案,并且没有提到一旦您拥有了GoogleOAuth
access\u令牌,该如何处理它。我尝试将其作为承载令牌放入授权头(
Bearer
),但这似乎不起作用,因为位于授权服务后面的应用程序只看到原始授权头,而不是预期的
X-MS-CLIENT-PRINCIPAL-NAME
X-MS-CLIENT-PRINCIPAL-ID
X-MS-TOKEN-GOOGLE-ACCESS-TOKEN

另外,当我使用授权承载令牌导航到
/.auth/me
时,我会得到401响应

遗憾的是,所有文档要么特定于AD(这似乎不适用于我的场景),要么特定于服务器端呈现的应用程序,而不是独立于它们调用的API托管的SPA

理想的答案是告诉我需要如何使用Google OAuth 2
access\u令牌
来获得Azure授权服务来验证令牌并添加预期的头


编辑:
access\u令牌
不是JWT令牌,这可能是问题的一部分。如果这就是问题所在,我只需要获得一个JWT令牌,那么我该怎么做呢?我目前正在使用Google客户端API JavaScript(测试版)。我试图通过Google OAuth 2仪表板获取JWT令牌,但将其作为承载令牌也不起作用,尽管使用我的应用程序的客户端机密生成请求。

您可以将JSON正文中的访问令牌传递到“/.auth/login/Google”,密钥为“访问令牌”

如以下链接所述:

上面链接中的代码段:


或者,客户端可以使用提供者SDK获取令牌并将其交换为会话令牌。只需在JSON正文中的密钥“access_token”(或Microsoft帐户的“authenticationToken”)下将HTTP POST与提供者令牌提交到同一端点即可。如果平台上有提供商SDK,这是移动应用程序的首选解决方案,并且它也适用于许多web和API应用程序。”

您是如何解决此问题的?