Форматы токенов доступа Azure oidc

Мы используем Azure и OpenID Connect для обеспечения единого входа для наших пользователей, и я заметил, что токены доступа выпускаются в 2 различных форматах, в 99% случаев мы получаем обычную JWT, начиная с eyJ и dot (.) отделены. Но оставшиеся 1% мы получаем токены доступа, подобные этому EwAoA8l6BAAU. Вся документация, которую я нашел в Интернете, говорит, что это jwt с кодировкой base 64, но я пока не нашел декодер base 64, который будет производить что-либо из них, которое можно было бы использовать дистанционно.

Я знаю, что мы должны считать токены доступа непрозрачными, но я даже обнаружил, что причина в том, что эти 1% токена доступа также ведут себя по-разному, например. пользователи, которых они возвращают из поисков в конечной точке graph-api / me, не соответствуют тому, что было в соответствующем id-токене.

Итак, кто-нибудь знает причину отформатированных токенов доступа EwAoA8l6BAAU и как их декодировать?

1 ответ

Решение

Токены, начинающиеся с EwBQA8l6BAAU являются пользовательскими учетными записями Microsoft (иначе outlook.com, XBox Live, так далее.).

Они зашифрованы, и я не знаю инструмента, способного полностью их расшифровать.

Другие вопросы по тегам