пройти аутентификацию в SharePoint через OKTA из серверной части

У меня есть необходимость программно подключиться к серверу SharePoint клиента, который использует OKTA для аутентификации. я видел этосообщение который выглядел многообещающе, но, похоже, не может получить действительный файл cookie сессии от OKTA.

Я могу успешно вызвать конечную точку / api / v1 / authn и получить обратно sessionToken, но когда я оборачиваюсь и вызываю / api / v1 / session? AdditionalFields = cookieToken с этим маркером сеанса, я всегда получаю 403 - Запрещено, с следующий JSON:

{ 
"errorCode": "E0000005", 
"errorSummary": "Invalid Session", 
"errorLink": "E0000005", 
"errorId": "oaew0udr2ElRfCnZvBFt075SA", 
"errorCauses": [] 
}

Предполагая, что я могу решить эту проблему, я не уверен в URL, который я должен позвонить с cookieToken. Является ли URL-адрес конечной точкой OKTA, которая будет перенаправлять на SharePoint, или это конечная точка SharePoint, которая настроит сеанс с файлом cookie?

Обновить: Я могу назвать эту конечную точку okta -> / api / v1 / session? AdditionalFields = cookieToken с моими учетными данными пользователя как json

{ 
"username": "[email protected]",
"password": "P@ssw0rd"
}

И я могу получить одноразовый маркер cookie, который можно использовать с этой ссылкой для запуска сеанса SAML в браузере:

https://[mydomain].okta.com/login/sessionCookieRedirect?redirectUrl=[sharepoint site url]&token=[cookie token]

Это работает в браузере, пользователь автоматически проходит проверку подлинности и попадает в SharePoint. Однако, похоже, что эта «установка» сеанса по крайней мере частично достигается с помощью javascript, поскольку выполнение той же ссылки в программном HTTP-клиенте (таком как Apache HTTP Client) не работает. HTTP-клиент отправляется через пару перенаправлений и попадает на сайт SharePoint, но пользователь не проходит проверку подлинности. Ответ 403 - Запрещено со следующими заголовками:

403 - ЗАПРЕЩЕНО

Content-Type -> text/plain; charset=utf-8
Server -> Microsoft-IIS/8.5
X-SharePointHealthScore -> 0
SPRequestGuid -> 0ecd7b9d-c346-9081-cac4-43e41f3b159a
request-id -> 0ecd7b9d-c346-9081-cac4-43e41f3b159a
X-Forms_Based_Auth_Required -> https://[sharepoint site]/_login/autosignin.aspx?ReturnUrl=/_layouts/15/error.aspx
X-Forms_Based_Auth_Return_Url -> https://[sharepoint site]/_layouts/15/error.aspx
X-MSDAVEXT_Error -> 917656; Access denied. Before opening files in this location, you must first browse to the web site and select the option to login automatically.
X-Powered-By -> ASP.NET
MicrosoftSharePointTeamServices -> 15.0.0.4709
X-Content-Type-Options -> nosniff
X-MS-InvokeApp -> 1; RequireReadOnly
Date -> Fri, 13 May 2016 15:02:38 GMT
Content-Length -> 13

Я начинаю задумываться о том, является ли это безнадежным делом, что OKTA или SharePoint не поддерживают программную аутентификацию через SAML.

Ответы на вопрос(1)

Ваш ответ на вопрос