معرفی شرکت ها


azure-ad-verify-token-0.4.0


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

Verify JWT issued by Azure Active Directory B2C in Python.
ویژگی مقدار
سیستم عامل -
نام فایل azure-ad-verify-token-0.4.0
نام azure-ad-verify-token
نسخه کتابخانه 0.4.0
نگهدارنده []
ایمیل نگهدارنده []
نویسنده O'Dwyer Software
ایمیل نویسنده github@odwyer.software
آدرس صفحه اصلی https://github.com/odwyersoftware/azure-ad-verify-token
آدرس اینترنتی https://pypi.org/project/azure-ad-verify-token/
مجوز Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License
# azure-ad-verify-token Verify JWT issued by Azure Active Directory B2C in Python 🐍. [![Build Status](https://travis-ci.org/ODwyerSoftware/azure-ad-verify-token.svg?branch=master)](https://travis-ci.org/ODwyerSoftware/azure-ad-verify-token) [![PyPI version](https://badge.fury.io/py/azure-ad-verify-token.svg)](https://pypi.org/project/azure-ad-verify-token/) Validation steps this library makes: 1. Accepts an Azure AD B2C JWT. 2. Extracts `kid` from unverified headers. 3. Finds `kid` within Azure JWKS. 4. Obtains RSA key from JWK. 5. Calls `jwt.decode` with nessary parameters, which inturn validates: - Signature - Expiration - Audience - Issuer - Key - Algorithm ## License ![https://creativecommons.org/licenses/by-nc-nd/4.0/ ](https://licensebuttons.net/l/by-nc-nd/4.0/88x31.png) This work is licensed under a [Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License](https://creativecommons.org/licenses/by-nc-nd/4.0/). For commercial use licenses [contact us](mailto:github@odwyer.software). ## Installation ```bash pip install azure-ad-verify-token ``` ## Usage First you'll need to get your `azure_ad_app_id`, `azure_ad_issuer` and `azure_ad_jwks_uri`. See below steps to obtain these. 1. For app id. Login to [Azure Portal](https://portal.azure.com/), navigation to Azure AD B2C, Click on the Applications section and your app id should be listed. 2. For Issuer and JWKS URI: Under the "User Flows", note down the name of yours, this will be needed shortly. ![https://i.imgur.com/uYmghAZ.png](https://i.imgur.com/uYmghAZ.png) Next, under Azure AD B2C, within the Applications section. Click on "Endpoints". Copy the endpoint with the label "OpenID Connect configuration endpoint (v2)" It will look something like: `https://exampletenant.b2clogin.com/exampletenant.onmicrosoft.com/<policy-name>/v2.0/.well-known/openid-configuration` ![https://i.imgur.com/3bQGZBn.png](https://i.imgur.com/3bQGZBn.png) Now replace `<policy-name>` with the name of your User Flow from earlier `https://exampletenant.b2clogin.com/exampletenant.onmicrosoft.com/B2C_1_app_sign_in/v2.0/.well-known/openid-configuration` Now visit that URL in your web browser. You should get a JSON response, note down the values for the keys 'issuer' and 'jwks_uri'. Now you have those values you can proceed to verify a Azure generated JWT Token. ```python from azure_ad_verify_token import verify_jwt azure_ad_app_id = 'b74cd13f-8f79-4c98-b748-7789ecb1111d5' azure_ad_issuer = 'https://exampletenant.b2clogin.com/0867afa-24e7-40e9-9d27-74bb598zzzzc/v2.0/' azure_ad_jwks_uri = 'https://exampletenant.b2clogin.com/exampletenant.onmicrosoft.com/B2C_1_app_sign_in/discovery/v2.0/keys' payload = verify_jwt( token='<AZURE_JWT_TO_VERIFY_HERE>', valid_audiences=[azure_ad_app_id], issuer=azure_ad_issuer, jwks_uri=azure_ad_jwks_uri, verify=True, ) print(payload) {'aud': 'b74cd13f-8f79-4c98-b748-7789ecb1111d5', 'auth_time': 1591800638, 'emails': ['bob@example.com'], 'exp': 1591804238, 'family_name': 'Exp Admin', 'given_name': 'Richard', 'iat': 1591800638, 'iss': 'https://exampletenant.b2clogin.com/90867afa-24e7-40e9-9d27-74bb598zzzzc/v2.0/', 'nbf': 1591800638, 'sub': 'e07bbc53-b812-4572-9edc-4b5d4ac88447', 'tfp': 'B2C_1_app_sign_in', 'ver': '1.0'} ``` If something goes wrong, one of the below exceptions will be raised: ``` # If the token is found to be invalid. azure_ad_verify_token.InvalidAuthorizationToken # Base exception, raised if the checks which call the Azure server recieve an unhappy response. azure_ad_verify_token.AzureVerifyTokenError ``` Release History =============== 0.4.0 (2022-12-29) ------------------ - Adds optional kwargs to `verify_jwt` function. 0.3.0 (2022-11-03) ------------------ - Adds optional 'options' param to `verify_jwt` function. 0.2.1 (2021-12-23) ------------------ - Widen permitted dependency versions. 0.2.0 (2021-10-19) ------------------ - Adds optional arg `verify` to `verify_jwt` function. 0.1.3 (2021-03-11) ------------------ - Allow wider versions of cryptography dep. 0.1.2 (2020-06-30) ------------------ - Corrects required dependency version range. 0.1.1 (2020-06-29) ------------------ - Documentation updates. 0.1.0 (2020-06-29) ------------------ - Initial release.


نیازمندی

مقدار نام
<3.0.0,>=2.0.0 requests
>=2.0.0 cryptography
<3.0.0,>=2.0.0 pyjwt


نحوه نصب


نصب پکیج whl azure-ad-verify-token-0.4.0:

    pip install azure-ad-verify-token-0.4.0.whl


نصب پکیج tar.gz azure-ad-verify-token-0.4.0:

    pip install azure-ad-verify-token-0.4.0.tar.gz