2016-07-13 13 views
1

Ich versuche Azure Active Directory zu verwenden, um Anmeldefunktionen in meiner uwp-App auszuführen. Dies geschieht erfolgreich, aber ich kann es nicht erhalten, das Token zu aktualisieren, wenn es abläuft und immer den Fehler "Aktualisieren fehlgeschlagen mit einem ungültigen 403-Fehler erhalten. Das Aktualisierungstoken wurde widerrufen oder abgelaufen." und ich muss das Anmeldefenster erneut aufrufen. Ich bin mit der Version 2.1.0 und den folgenden Code zur Authentifizierung:Azure App Services (Mobile Apps) Aktualisierung des AAD-Authentifizierungstokens

private async Task<bool> AuthenticateAsync(bool forceRelogon = false) 
    { 
     //string message; 
     bool success = false; 

     // Use the PasswordVault to securely store and access credentials. 
     PasswordVault vault = new PasswordVault(); 
     PasswordCredential credential = null; 

     //Set the Auth provider 
     MobileServiceAuthenticationProvider provider = MobileServiceAuthenticationProvider.WindowsAzureActiveDirectory; 
     MobileServiceUser user = null; 

     try 
     { 
      // Try to get an existing credential from the vault. 
      var credentials = vault.FindAllByResource(provider.ToString()); 
      credential = credentials.FirstOrDefault(); 
     } 
     catch (Exception ex) 
     { 
      // When there is no matching resource an error occurs, which we ignore. 
      Debug.WriteLine(ex); 
     } 

     if (credential != null && !forceRelogon) 
     { 
      // Create a user from the stored credentials. 
      user = new MobileServiceUser(credential.UserName); 
      credential.RetrievePassword(); 
      user.MobileServiceAuthenticationToken = credential.Password; 

      // Set the user from the stored credentials. 
      App.MobileService.CurrentUser = user; 
      //message = string.Format($"Cached credentials for user - {user.UserId}"); 

      // Consider adding a check to determine if the token is 
      // expired, as shown in this post: http://aka.ms/jww5vp. 
      if (RedemptionApp.ExtensionMethods.TokenExtension.IsTokenExpired(App.MobileService)) 
      { 
       try 
       { 
        await App.MobileService.RefreshUserAsync(); 
       } 
       catch (Exception ex) 
       { 
        Debug.WriteLine(ex); 
       } 
      } 

      success = true; 
     } 
     else 
     { 
      try 
      { 
       // Login with the identity provider. 
       user = await App.MobileService 
        .LoginAsync(provider); 

       // Create and store the user credentials. 
       if (credential != null) 
       vault.Remove(credential); 

       credential = new PasswordCredential(provider.ToString(), 
        user.UserId, user.MobileServiceAuthenticationToken); 
       vault.Add(credential); 

       success = true; 
       //message = string.Format($"You are now logged in - {user.UserId}"); 
      } 
      catch (MobileServiceInvalidOperationException) 
      { 
       //message = "You must log in. Login Required"; 
      } 
     } 

     //var dialog = new MessageDialog(message); 
     //dialog.Commands.Add(new UICommand("OK")); 
     //await dialog.ShowAsync(); 

     return success; 
    } 

Kann jemand sehen, etwas falsch mit dem, was ich tue, oder braucht etwas innerhalb des AAD Dienstleister zu tun?

Antwort

1

Sie können genauere Informationen erhalten, wenn Sie sich die serverseitigen Anwendungsprotokolle ansehen. Token-Aktualisierungsfehlerdetails werden dort automatisch protokolliert. Weitere Details zu Anwendungsprotokollen finden Sie hier: https://azure.microsoft.com/en-us/documentation/articles/web-sites-enable-diagnostic-log/. Ich empfehle, die Trace-Ebene auf Informativ oder Ausführlich zu setzen.

Wenn Sie dies noch nicht getan haben, erfordert Azure AD zusätzlich eine zusätzliche Konfiguration, um Aktualisierungstoken zu aktivieren. Insbesondere müssen Sie ein "Client-Secret" konfigurieren und den Hybridfluss von OpenID Connect aktivieren. Weitere Details finden Sie in diesem Blog-Beitrag: https://cgillum.tech/2016/03/07/app-service-token-store/ (scrollen Sie nach unten zum Refresh Tokens Abschnitt und sehen Sie, wo es den Prozess für AAD beschreibt).

0

Neben dem, was über die Konfiguration von mobilen Apps gesagt wurde, kann ich dies erkennen.

Sie haben:

user = await App.MobileService.LoginAsync(MobileServiceAuthenticationProvider.WindowsAzureActiveDirectory,  
      new Dictionary<string, string>() {{ "response_type", "code id_token" }}); 

Vielleicht hilft dies:

// Login with the identity provider. 
user = await App.MobileService.LoginAsync(provider); 

Es sollte https://azure.microsoft.com/en-us/blog/mobile-apps-easy-authentication-refresh-token-support/

Verwandte Themen