
在基于docker compose的本地开发流程中,许多现代web应用程序会集成microsoft的身份验证服务(如azure ad或azure ad b2c)以实现用户登录。然而,当尝试在localhost上运行这些应用程序时,它们通常会被重定向到login.microsoftonline.com进行认证。由于本地开发环境的url(例如http://localhost:port)与在azure ad中为生产或测试环境配置的“回复url”不匹配,这会导致一个常见的错误:aadsts50011: the reply url specified in the request does not match the reply urls configured for the application。
虽然可以在Azure AD中为localhost配置额外的回复URL,但这不仅需要对Azure AD租户的访问权限,而且每次进行本地开发时仍然需要依赖外部网络连接。对于追求完全隔离、独立于互联网且能快速迭代的本地开发环境而言,这并非理想方案。
为了解决上述问题,一种高效且专业的方案是引入一个本地的OpenID Connect (OIDC) 模拟服务器。这个模拟服务器将充当一个替代的身份提供者(Identity Provider, IdP),在本地环境中模拟Microsoft身份验证服务的行为,并始终返回成功的认证响应。这样,您的应用程序可以在不连接外部Microsoft服务的情况下,完成认证流程。
OIDC模拟服务器会:
Soluto/oidc-server-mock是一个优秀的Docker镜像,专门设计用于模拟OIDC服务器。以下是将其集成到您的Docker Compose项目中的步骤:
修改docker-compose.yml文件: 在您的docker-compose.yml文件中添加一个新服务,用于运行oidc-server-mock。
version: '3.8'
services:
# ... 您的其他服务 ...
oidc-mock:
image: soluto/oidc-server-mock:latest
ports:
- "8080:8080" # 将容器的8080端口映射到主机的8080端口
environment:
# 根据需要配置模拟服务器的行为,例如:
# OIDC_MOCK_CLIENT_ID: "your-app-client-id"
# OIDC_MOCK_AUDIENCE: "your-api-audience"
# OIDC_MOCK_ISSUER: "http://localhost:8080" # 确保与您应用配置的Issuer匹配
networks:
- app-network # 确保与您的应用服务在同一个网络中
your-app-service:
# ... 您的应用程序服务配置 ...
depends_on:
- oidc-mock # 确保oidc-mock在您的应用启动前运行
networks:
- app-network
networks:
app-network:
driver: bridge说明:
修改您的应用程序配置: 将您的应用程序中配置的身份提供者URL从login.microsoftonline.com(或任何真实的Microsoft身份验证URL)更改为指向您的本地OIDC模拟服务器。
例如,如果您的应用程序使用Microsoft.Identity.Web、oidc-client-js或其他OIDC客户端库,您需要修改配置,将Authority或Issuer参数指向http://localhost:8080(或您在docker-compose.yml中映射的端口)。
示例(概念性,具体取决于您的技术栈):
ASP.NET Core (appsettings.json):
"AzureAd": {
"Instance": "http://localhost:8080/", // 指向本地OIDC模拟服务器
"Domain": "localhost",
"TenantId": "mock-tenant-id", // 可以是任意值
"ClientId": "your-app-client-id",
"CallbackPath": "/signin-oidc"
}请注意,oidc-server-mock会自动创建符合OIDC要求的.well-known/openid-configuration路径,因此您只需提供基础URL。
JavaScript/Frontend (oidc-client-js):
const settings = {
authority: 'http://localhost:8080', // 指向本地OIDC模拟服务器
client_id: 'your-app-client-id',
redirect_uri: 'http://localhost:3000/callback',
response_type: 'code',
scope: 'openid profile email',
post_logout_redirect_uri: 'http://localhost:3000/',
};
const userManager = new UserManager(settings);启动您的Docker Compose环境: 运行docker-compose up -d启动所有服务。
优点:
注意事项:
通过集成一个本地的OpenID Connect模拟服务器,如Soluto/oidc-server-mock,您可以有效解决在Docker Compose本地开发环境中与Microsoft身份验证服务集成时遇到的AADSTS50011错误。这种方法不仅实现了开发环境的完全隔离和独立,还极大地简化了认证流程的测试,从而加速了开发周期。对于需要快速迭代和独立测试认证功能的开发者而言,这是一个不可或缺的专业工具。
以上就是本地开发环境下的Microsoft Sign-in功能模拟教程的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号