Azure ADAL для Python - проблема, связанная с методом acqu_token_with_username_password

Я пытаюсь получить токен доступа с помощью идентификатора пользователя и пароля Azure. Сначала я попытался с помощью следующего блока кода Python

import adal
context = adal.AuthenticationContext(AUTHORITY)
token = context.acquire_token_with_client_credentials(
    "https://management.azure.com/",
    CLIENT_ID,
    CLIENT_SECRET)

Это возвращает токен без каких-либо проблем. Я следую примеру из https://github.com/AzureAD/azure-activedirectory-library-for-python для получения токена с использованием имени пользователя и пароля, а блок кода является следующим

token2 = context.acquire_token_with_username_password("https://management.azure.com/",USER_NAME,PASSWORD,CLIENT_ID)

В этом случае токен не возвращается, вместо этого возвращается следующий ответ.

File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\authentication_context.py", line 145, in acquire_token_with_username_password
    return self._acquire_token(token_func)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\authentication_context.py", line 109, in _acquire_token
    return token_func(self)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\authentication_context.py", line 143, in token_func
    return token_request.get_token_with_username_password(username, password)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\token_request.py", line 286, in get_token_with_username_password
    token = self._get_token_username_password_federated(username, password)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\token_request.py", line 252, in _get_token_username_password_federated
    username, password)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\token_request.py", line 211, in _perform_username_password_for_access_token_exchange
    username, password)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\token_request.py", line 198, in _perform_wstrust_exchange
    result = wstrust.acquire_token(username, password)
  File "F:\All_Python\Python_Setup\Python27\lib\site-packages\adal\wstrust_request.py", line 160, in acquire_token
    raise AdalError(return_error_string, error_response)
adal.adal_error.AdalError: WS-Trust RST request returned http error: 500 and server response: <s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope" xmlns:a="http://www.w3.org/2005/08/addressing" xmlns:u="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"><s:Header><a:Action s:mustUnderstand="1">http://www.w3.org/2005/08/addressing/soap/fault</a:Action><o:Security s:mustUnderstand="1" xmlns:o="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd"><u:Timestamp u:Id="_0"><u:Created>2017-06-07T12:12:56.567Z</u:Created><u:Expires>2017-06-07T12:17:56.567Z</u:Expires></u:Timestamp></o:Security></s:Header><s:Body><s:Fault><s:Code><s:Value>s:Sender</s:Value><s:Subcode><s:Value xmlns:a="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">a:FailedAuthentication</s:Value></s:Subcode></s:Code><s:Reason><s:Text xml:lang="en-US">ID3242: The security token could not be authenticated or authorized.</s:Text></s:Reason></s:Fault></s:Body></s:Envelope>

Process finished with exit code 1

Если у кого-нибудь есть идеи по этому поводу, пожалуйста, дайте мне знать.

1 ответ

Согласно информации стека ошибок, по моему опыту, из-за ошибки происходит от метода _get_token_username_password_federated и 500 кодов ошибки для запроса WS-Trust RST. Похоже, что пользователь / пароль, который вы использовали для получения токена, не был создан в Azure AD вашего приложения, но был зарегистрирован в федеративной AD.

Пожалуйста, попробуйте сделать два способа ниже для проверки проблемы.

  1. Создайте нового пользователя в Azure AD вашего приложения, зарегистрированного на портале Azure, с помощью учетной записи администратора, а затем используйте нового пользователя / пароль для получения токена.
  2. Проверьте конфигурацию Azure AD, чтобы убедиться, что развернутые службы федерации Active Directory и текущее использование / пароль созданы в экземпляре федеративной AD.
Другие вопросы по тегам