2016-09-30 2 views
1

ich eine harte Zeit habe ein B2C access_token und refresh_token über die OAuth 2.0 API von Azure AD empfängt.404 nicht für oauth2/v2.0/Token-Endpunkt von AD B2C Azure gefunden

Ich verfolge die official guide beschreibt den OAuth 2.0 Autorisierungscode Fluss.

Empfangen einer authorization_token über die interaktive Anmeldeseite von Microsoft zur Verfügung gestellt funktioniert (URL: https://login.microsoftonline.com/[MY_TENANT]/oauth2/v2.0/authorize?client_id=[CLIENT_ID]&response_type=code&response_mode=query&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob&scope=[CLIENT_ID]%20offline_access&p=[MY_SIGNUP_SIGNIN_POLICY]).

Wenn jedoch ein access_token über eine einfache POST-Anforderung zu erhalten versuchen, wie in der Dokumentation angegeben, ich bin ein 404 immer nicht mit der folgenden POST-Anfrage gefunden:

URL: https://login.microsoftonline.com/[MY_TENANT]/oauth2/v2.0/token?p=B2C_1_sign_in 
Header: Content-Type application/x-www-form-urlencoded 
Payload: grant_type=authorization_code&client_id=[CLIENT_ID]&scope=[CLIENT_ID]%20offline_access&code=[AUTHORIZATION_CODE]&redirect_uri=urn:ietf:wg:oauth:2.0:oob 

Ist die Dokumentation falsch an diesem Punkt?

Hinweis: Ich kann keine vorhandenen .NET- oder Java-Bibliotheken verwenden, die diesen Anmeldevorgang aufgrund von Framework-Gründen bieten. Eine C++ Bibliothek würde ausreichen.

ich so sehr wollen, dass ihr das übliche komplette kopflos OAuth2 Protokoll in einer Standard-konformen Weise implementieren ...

Antwort

1

Das Problem mein Mißverständnis der Dokumentation war.

Die Richtlinie (Abfrageparameter p) muss in allen Fällen gleich sein. Somit hat die URL für die POST-Anforderung sein:

https://login.microsoftonline.com/[MY_TENANT]/oauth2/v2.0/token?p=MY_SIGNUP_SIGNIN_POLICY 

Wo MY_SIGNUP_SIGNIN_POLICY genau wie in der Login-URL ist das gleiche.

Verwandte Themen