2016-03-21 15 views
0

Ich habe eine Azure-API-App erstellt und das Attribut [Authorize] auf meinem Controller festgelegt und in Azure veröffentlicht. Dann habe ich eine Auth0-App registriert, die die Daten aus meiner AD-App bereitstellt, gefolgt von Auth0's documentation. Wenn ich die Verbindung auf ihrer Site teste, funktioniert es gut. Ich kann auch in feinen log in meiner App und rufen Sie die Zugriffstoken mit:Azure AD-Authentifizierung mit Auth0

var auth0 = new Auth0Client("myUrl", "myTenant"); 
var user = await auth0.LoginAsync(); 
var accessToken = user.IdToken; 

Allerdings, wenn ich eine Anfrage an meine API machen, das Zugriffstoken in der Authorization Header vorbei, es wirft nur einen Fehler 401 (Nicht autorisiert). Nach den Angaben in der Dokumentation hatte ich den Eindruck, dass dies alles ist, was benötigt werden sollte, und ich habe keine Informationen gefunden, die etwas anderes vorschlagen. Gibt es einen zusätzlichen Schritt, um diese zu verknüpfen?

+0

Haben Sie Ihre API so konfiguriert, dass Tokens von diesem Aussteller akzeptiert werden? Wie zum Beispiel mit owin middleware (app.UseJwtBearerAuthentication)? – Helikaon

+0

@Helikaon Oh duh ... Sieht so aus, als hätten sie das in dem * anderen * Tutorial behandelt, von dem ich nicht gedacht habe, es zu überdenken. Das hat es behoben. Wenn Sie es als Antwort angeben, werde ich es akzeptieren. – RareNCool

Antwort

3

Die Lösung besteht darin, Ihre API so zu konfigurieren, dass Token von diesem Aussteller akzeptiert werden, z. B. mithilfe der owin middleware app.UseJwtBearerAuthentication(). Froh, dass ich helfen konnte!