0

Ich versuche, einen Webtest zu erstellen, der Website mit Token authentifizieren und Webseite laden wird.Wie authentifizieren Webapp mit Token

Da Webtest ohne manuelle Interaktion ausgeführt wird, kann ich mich nicht anmelden. Also versuche ich mit Token zu authentifizieren.

Aber seit Website mit Active Directory verwendet UseOpenIdConnectAuthentication und UseCookieAuthentication für die Authentifizierung beim Zugriff über den Browser.

Gibt es eine Möglichkeit, einen Webtest wie diesen zu erstellen?

+0

können Sie diesen Link verweisen https://stackoverflow.com/questions/1592534/what-is-token-based-authentication –

Antwort

0

Ich versuche, einen Webtest zu erstellen, der Website mit Token authentifizieren und Webseite laden wird.

Aber da Website Active Directory mit es verwendet UseOpenIdConnectAuthentication und UseCookieAuthentication für die Authentifizierung, wenn sie über Browser zugegriffen.

Nach Ihrer Beschreibung, ging ich davon aus, dass Sie das Paket Microsoft.Owin.Security.OpenIdConnect und Microsoft.Owin.Security.Cookies schützen Sie Ihre Anwendung mit OpenID Connect und Azure AD können wirksam einzusetzen.

Angenommen, Ihre Website wird von der Azure-Webanwendung gehostet, gehe ich davon aus, dass Sie die Authentication and authorization in Azure App Service nutzen und Authenticate with Azure AD konfigurieren können, anstatt die Middleware manuell in Ihrem Code zu verwenden. Sie können jedoch die aktuelle Umgebung in Ihrem Code überprüfen und die Middleware für die lokale Authentifizierung verwenden.

Um den authentifizierten Token von azur Web-App zu bekommen, könnten Sie die folgende URL über den Browser für die Protokollierung zugreifen:

https://{your-app-name}.azurewebsites.net/.auth/login/aad 

Nach angemeldet, würden Sie auf die URL umgeleitet werden, wie folgt:

https://{your-app-name}.azurewebsites.net/.auth/login/done#token={token} 

Sie könnten die oben tokenURL Decode, rufen Sie die authenticationToken als authentifizierte Token Ihre azur Web-App für den Zugriff auf wie folgt:

https://{your-app-name}.azurewebsites.net/xxx/xxx 
Header: x-zumo-auth:{authenticationToken} 

Hinweis: Die authenticationToken wäre nach einer Stunde abgelaufen.

Außerdem für Azure Active Directory können Sie auch nutzen, die id_token oder access_token direkt als Träger Token im Authorization Header enthalten sein, wie folgt:

https://{your-app-name}.azurewebsites.net/xxx/xxx 
Header: Authorization:Bearer {id_token or access_token} 

Hinweis: Um die id_token oder abrufen access_token nach angemeldet, können Sie die folgende uRL über den Browser zugreifen:

https://{your-app-name}.azurewebsites.net/.auth/me 
Verwandte Themen