今天,微软身份验证扩展仅支持AAD(组织或工作)用户。MSA仅通过遗留的第一方MSA传递支持,这通常不鼓励自2017年以来的新第一方团队,因为安全问题。今天,如果你尝试登录一个支持原生MSA个人帐户的API(无需Azure租户,也无需传递令牌),你将得到这个错误:
VSCode团队是否也可以为支持OAuth v2的AAD和MSA用户的第一方应用程序添加支持,并启用通过/common端点进行登录?这将允许团队不需要启用遗留的MSA传递功能(这也返回与真正的MSA令牌非常不同的格式令牌)。
vfhzx4xs1#
您可以通过添加范围来覆盖此设置:
VSCODE_TENANT:common
然而,正如您所说,我们的客户端ID依赖于MSA Passthru,因此会出现问题。作为解决方法,您可以维护自己的应用程序ID,并在范围中包含以下内容:
VSCODE_CLIENT_ID:<client id>
因此,将这两个添加到您的范围中,然后就可以正常使用了。
pftdvrlh2#
客户端应用是否需要为所有不同的登录重定向URI进行配置?在同时运行在vscode.dev和github.dev时,如果采用这种方式,是否会遇到任何复杂情况?
sg24os4d3#
你只需要一个客户端应用:vscode.dev/redirect,它将处理重定向回正确的位置。
vscode.dev/redirect
ajsxfq5m4#
有趣的是,我刚刚测试了一下,发现即使使用“microsoft”提供商登录github.dev,也会重定向回vscode.dev/redirect进行身份验证回调。在FPA清单中,我们还会添加'insiders.vscode.dev/redirect',因为我们将在内测构建中使用API进行原型设计。谢谢!
rjee0c155#
@billti,如果使用我们自己的应用程序,我们还需要第一方应用程序预先授权ARM、Azure Quantum和我们的Copilot。ARM还使用MSA Passthrough。一旦我们完成ICM,ARM团队通常可以在一周左右将我们添加进去。除非,有没有办法让我们使用一个客户端应用程序与ARM/Azure Quantum进行交互,然后使用另一个不同的客户端应用程序与Copilot进行交互?
5条答案
按热度按时间vfhzx4xs1#
您可以通过添加范围来覆盖此设置:
VSCODE_TENANT:common
然而,正如您所说,我们的客户端ID依赖于MSA Passthru,因此会出现问题。作为解决方法,您可以维护自己的应用程序ID,并在范围中包含以下内容:
VSCODE_CLIENT_ID:<client id>
因此,将这两个添加到您的范围中,然后就可以正常使用了。
pftdvrlh2#
客户端应用是否需要为所有不同的登录重定向URI进行配置?在同时运行在vscode.dev和github.dev时,如果采用这种方式,是否会遇到任何复杂情况?
sg24os4d3#
你只需要一个客户端应用:
vscode.dev/redirect
,它将处理重定向回正确的位置。ajsxfq5m4#
有趣的是,我刚刚测试了一下,发现即使使用“microsoft”提供商登录github.dev,也会重定向回vscode.dev/redirect进行身份验证回调。在FPA清单中,我们还会添加'insiders.vscode.dev/redirect',因为我们将在内测构建中使用API进行原型设计。谢谢!
rjee0c155#
@billti,如果使用我们自己的应用程序,我们还需要第一方应用程序预先授权ARM、Azure Quantum和我们的Copilot。
ARM还使用MSA Passthrough。一旦我们完成ICM,ARM团队通常可以在一周左右将我们添加进去。
除非,有没有办法让我们使用一个客户端应用程序与ARM/Azure Quantum进行交互,然后使用另一个不同的客户端应用程序与Copilot进行交互?