python - 连接到 Azure AD 时如何创建客户端断言 JWT token ?

标签 python django azure oauth-2.0 openid

我的问题是,在将授权代码发送回 Azure AD 以获取访问 token 时,我不确定使用什么来签署 JWT token 以进行客户端断言。支持的身份验证方法是“private_key_jwt”。唯一提供的是 client_id、tenant_id 和 list 文件端点。

最佳答案

要完成整个过程,我们应该首先创建证书。我在这里使用自签名证书进行演示。

第 1 步:创建 .cer 和 .key 文件,我们将 .cer 上传到 Azure AD 应用程序并使用 .key 文件签署我们的 JWT token 。

1)通过Powershell创建一个自签名证书,密码为123456:

$cert = New-SelfSignedCertificate -certstorelocation cert:\localmachine\my -dnsname stantest.com
$pwd = ConvertTo-SecureString -String '123456' -Force -AsPlainText
$path = 'cert:\localMachine\my\' + $cert.thumbprint 
Export-PfxCertificate -cert $path -FilePath <path of your pfx file> -Password $pwd

2)在CMD中根据.pfx文件创建.cer文件:

openssl pkcs12 -in <path of .pfx file> -clcerts -nokeys -out <path of .cer> 

3)在CMD中根据.pfx文件创建.key文件:

openssl pkcs12 -in <path of .pfx file> -nocerts -nodes  -out <path of .pem file>
openssl rsa -in <path of .pem file> -out <path of .key file>

最后,我们将得到以下文件: enter image description here

第 2 步:将 .cer 文件上传到您的 Azure AD 应用并记下其指纹值:

enter image description here

第 3 步:使用下面的 python 代码签署 JWT 并交换 Microsoft Graph API 的访问 token (确保您的应用已被授予列出用户的权限):

import sys 
import json
import logging

import requests
import msal

config = {
    "client_id":"your application ID here",
    "authority":"https://login.microsoftonline.com/Your tenant name or ID",
    "thumbprint":"cert thumbprint value in step2",
    "private_key_file":r"the path of .pem file of private key",
    "scope": ["https://graph.microsoft.com/.default"],
    "endpoint":"https://graph.microsoft.com/v1.0/users?$top=1"
}


app = msal.ConfidentialClientApplication(
    config["client_id"], authority=config["authority"],
    client_credential={"thumbprint": config["thumbprint"], "private_key": open(config['private_key_file']).read()},
    )


result = app.acquire_token_for_client(scopes=config["scope"])

if "access_token" in result:
    print("Access Token value: " + result['access_token']);
    # Calling graph using the access token
    graph_data = requests.get(  # Use token to call downstream service
        config["endpoint"],
        headers={'Authorization': 'Bearer ' + result['access_token']},).json()
    print("Graph API call result: %s" % json.dumps(graph_data, indent=2))
else:
    print(result.get("error"))
    print(result.get("error_description"))
    print(result.get("correlation_id"))  # You may need this when reporting a bug

结果: enter image description here

关于python - 连接到 Azure AD 时如何创建客户端断言 JWT token ?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/64496681/

相关文章:

python - 将数组的 numpy 数组转换为 2D numpy 数组

c# - 找不到类型或 namespace MongoServer

Azure API 管理 + 服务总线主题 : Error 40104: Invalid authorization token audience

python - 如何将嵌套属性编码到架构?

python - Intellij 中未正确检测到 Python 文件并且缺少语法突出显示

python - Django - 如何让当前登录的用户填充到 django admin 中?

python - Django celery beat 属性错误 : 'NoneType' object has no attribute 'localize'

python - django 模型类是单例/仅实现一次吗?

Azure:使用多个版本的 CLI

python - cURL 流作为 python 模块的标准输入