我对 Azure Function Apps 和 OAuth 非常陌生,所以请多多包涵。
我的设置
我有一个带有简单 python 函数的 Azure 函数应用程序,除了打印请求标头之外什么都不做:
import logging
import azure.functions as func
def main(req: func.HttpRequest) -> func.HttpResponse:
logging.info('Python HTTP trigger function processed a request.')
name = req.params.get('name')
if not name:
try:
req_body = req.get_json()
except ValueError:
pass
else:
name = req_body.get('name')
if name:
aadIdToken = req.headers.get('X-MS-TOKEN-AAD-ID-TOKEN')
aadAccessToken = req.headers.get('X-MS-TOKEN-AAD-ACCESS-TOKEN')
principalID = req.headers.get('X-MS-CLIENT-PRINCIPAL-ID')
principalName = req.headers.get('X-MS-CLIENT-PRINCIPAL-NAME')
idProviderId = req.headers.get('X-MS-CLIENT-PRINCIPAL-IDP')
aadRefreshToken = req.headers.get('X-MS-TOKEN-AAD-REFRESH-TOKEN')
clientPrincipal = req.headers.get('X-MS-CLIENT-PRINCIPAL')
result = "\n"
myDict = sorted(dict(req.headers))
for key in myDict:
result += f"{key} = {dict(req.headers)[key]}\n"
return func.HttpResponse(
f"Hello, {name}. How are you ? Doing well ?"\
f"\n\nHere is some data concerning your Client principal:"\
f"\nThis is your X-MS-CLIENT-PRINCIPAL-ID: {principalID}"\
f"\nThis is your X-MS-CLIENT-PRINCIPAL-NAME: {principalName}"\
f"\nThis is your X-MS-CLIENT-PRINCIPAL-IDP: {idProviderId}"\
f"\nThis is your X-MS-CLIENT-PRINCIPAL: {clientPrincipal}"\
f"\n\nHere is some data concerning your AAD-token:"\
f"\nThis is your X-MS-TOKEN-AAD-ID-TOKEN: {aadIdToken}"\
f"\nThis is your X-MS-TOKEN-AAD-ACCESS-TOKEN: {aadAccessToken}"\
f"\nThis is your X-MS-TOKEN-AAD-REFRESH-TOKEN: {aadRefreshToken}"\
f"\n\n\nresult: {result}"\
)
else:
return func.HttpResponse(
"This HTTP triggered function executed successfully. Pass a name in the query string or in the request body for a personalized response.",
status_code=200
)
我按照本指南让用户在调用函数之前通过 EasyAuth 进行身份验证。
这似乎工作正常。通过浏览器访问该功能时,我被重定向到登录。成功登录后,我再次被重定向,并在浏览器中打印出 HTTP 响应。因为我能够访问X-MS-CLIENT-PRINCIPAL-ID
并且X-MS-CLIENT-PRINCIPAL-NAME
我认为身份验证成功。但是,当打印出整个请求标头时,我没有找到X-MS-TOKEN-AAD-REFRESH-TOKEN
,X-MS-TOKEN-AAD-ACCESS-TOKEN
或X-MS-TOKEN-AAD-ID-TOKEN
.
这是输出(输出太大;在屏幕截图所示的输出下方我可以看到标题内容):
我的输出的前半部分
我的问题
我现在要做的是通过函数的python代码访问分配给登录用户的组,以进一步授权他的请求(例如“用户只能在分配组xyz时执行该函数,否则他将提示'不允许'”)。
为了实现这一点,我将“组”声明添加到我的应用注册的令牌配置中。
据我了解,通过使用 ClaimsPrinciple 对象(source)可以很容易地通过 .NET 中编码的函数访问用户组。
我如何能够通过 python 代码访问用户分配的组?
那可能吗?
我是否理解完全错误的东西?
跟进:
我现在不明白的一件事是,当我id_token
第一次通过浏览器访问该功能(触发登录)时,我可以在浏览器调试器的回调-http-request中看到一个:
浏览器调试器:回调请求中的 id_token
当我使用 jwt.io 解密该令牌时,我能够看到分配的用户组的一些 ID,这似乎正是我想通过 python 代码访问的内容。
重新加载页面(我想请求然后使用已经过身份验证的浏览器会话)使回调消失。