web-dev-qa-db-ja.com

「このリクエストの承認が拒否されました。」を返すAPIエンドポイントベアラトークンを送信するとき

C#でOAuthを使用してWeb APIを保護するチュートリアルに従いました。

私はいくつかのテストを行っていますが、これまで/tokenからアクセストークンを正常に取得できました。私はそれをテストするために「Advanced Chrome Client」と呼ばれるREST拡張機能を使用しています。

{"access_token":"...","token_type":"bearer","expires_in":86399}

これは、/tokenから返されるものです。すべてがよさそうだ。

次のリクエストは、テストAPIコントローラーに対するものです。

namespace API.Controllers
{
    [Authorize]
    [RoutePrefix("api/Social")]
    public class SocialController : ApiController
    {
      ....


        [HttpPost]
        public IHttpActionResult Schedule(SocialPost post)
        {
            var test = HttpContext.Current.GetOwinContext().Authentication.User;

            ....
            return Ok();
        }
    }
}

リクエストはPOSTであり、ヘッダーがあります:

Authorization: Bearer XXXXXXXTOKEHEREXXXXXXX

Authorization has been denied for this request.がJSONで返されます。

私もGETを試してみましたが、メソッドが実装されていなかったため、このメソッドはサポートされていないという予想が得られました。

承認プロバイダーは次のとおりです。

public class SimpleAuthorizationServerProvider : OAuthAuthorizationServerProvider
{
    public override async Task ValidateClientAuthentication(OAuthValidateClientAuthenticationContext context)
    {
        context.Validated();
    }

    public override async Task GrantResourceOwnerCredentials(OAuthGrantResourceOwnerCredentialsContext context)
    {

        context.OwinContext.Response.Headers.Add("Access-Control-Allow-Origin", new[] { "*" });

        using (var repo = new AuthRepository())
        {
            IdentityUser user = await repo.FindUser(context.UserName, context.Password);

            if (user == null)
            {
                context.SetError("invalid_grant", "The user name or password is incorrect.");
                return;
            }
        }

        var identity = new ClaimsIdentity(context.Options.AuthenticationType);
        identity.AddClaim(new Claim(ClaimTypes.Name, context.UserName));
        identity.AddClaim(new Claim(ClaimTypes.Role, "User"));

        context.Validated(identity); 

    }
}

どんな助けも素晴らしいでしょう。リクエストなのかコードが間違っているのかわかりません。

編集:ここに私のStartup.csがあります

public class Startup
{
    public void Configuration(IAppBuilder app)
    {
        var config = new HttpConfiguration();
        WebApiConfig.Register(config);
        app.UseWebApi(config);
        ConfigureOAuth(app);
    }

    public void ConfigureOAuth(IAppBuilder app)
    {
        var oAuthServerOptions = new OAuthAuthorizationServerOptions()
        {
            AllowInsecureHttp = true,
            TokenEndpointPath = new PathString("/token"),
            AccessTokenExpireTimeSpan = TimeSpan.FromDays(1),
            Provider = new SimpleAuthorizationServerProvider()
        };

        // Token Generation
        app.UseOAuthAuthorizationServer(oAuthServerOptions);
        app.UseOAuthBearerAuthentication(new OAuthBearerAuthenticationOptions());

    }
}
16
Bri Veillette

問題は非常に簡単です:OWINパイプラインの順序を変更

public void Configuration(IAppBuilder app)
{
    ConfigureOAuth(app);
    var config = new HttpConfiguration();
    WebApiConfig.Register(config);
    app.UseWebApi(config);
}

構成のOWINパイプラインの順序にとって非常に重要です。あなたの場合、OAuthハンドラーの前にWeb APIハンドラーを使用しようとします。その中で、リクエストを検証し、安全なアクションを見つけて、現在のOwin.Context.User。この時点では、OAuth後で呼び出したハンドラーを持つトークンからのセットであるため、このユーザーは存在しません。

30

このスキーマを使用してクレームを追加する必要があります。

http://schemas.Microsoft.com/ws/2008/06/identity/claims/role

最善の方法は、定義済みのクレームセットを使用することです。

identity.AddClaim(new Claim(ClaimTypes.Role, "User"));

ClaimTypesSystem.Security.Claimsにあります。

考慮しなければならないもう1つのことは、コントローラー/アクションのフィルターロールです。

[Authorize(Roles="User")]

Jqueryクライアント here を使用した自己ホスト型のowinの簡単なサンプルアプリを見つけることができます。

2
LeftyX

System.IdentityModel.Tokens.Jwt」の他のOwinアセンブリと共存するバージョンは適切ではないようです。

「Microsoft.Owin.Security.Jwt」バージョン2.1.0を使用している場合、バージョン3.0.2の「System.IdentityModel.Tokens.Jwt」アセンブリを使用する必要があります。

パッケージマネージャーコンソールから、次を試してください。

Update-Package System.IdentityModel.Tokens.Jwt -Version 3.0.2
0
aquaraga