Freigeben über


Zugriffstokenabruf für Drucker für Universelles Drucken (UP)

Wichtig

Um sein Zugriffstoken abrufen zu können, muss der Drucker bereits bei Universelles Drucken registriert sein.

Um ein Zugriffstoken zu erhalten, das den Drucker repräsentiert, muss der Drucker ein JSON Web Token (JWT) generieren und es mit seinem privaten Zertifikatschlüssel signieren.
Gehen Sie wie folgt vor:

  1. Fordern Sie eine Nonce vom Gerätetoken-Endpunkt an.
  2. Generieren Sie ein Geräte-JWT mit den richtigen Informationen und signieren Sie es mit dem privaten Schlüssel.
  3. Senden Sie eine Anforderung an den Gerätetoken-Endpunkt mit dem JWT im Text.

1 Anfordern einer Nonce

Um eine Nonce anzufordern, senden Sie eine POST-Anforderung an den Gerätetoken-Endpunkt, deren Text ein Server-Captcha enthält.

1.1 HTTP-Anforderung

POST {device_token_url}

{device_token_url} ist die URL, die von der erfolgreichen Registrierungsantwort empfangen wird.

1.2 Anforderung des Inhaltstyps

  • application/x-www-form-urlencoded

1.3 Anforderung von Nutzdaten

  • grant_type=srv_challenge&windows_api_version=2.0

1.4 Erfolgreiche Antwort

Gibt 200 OK und die Nonce in den Antwortnutzdaten im JSON-Format mit den folgenden Werten zurück (Unterscheidung nach Groß-/Kleinschreibung):

Name des Werts Werttyp Beschreibung Erforderlich
Nonce Zeichenfolge Die Nonce-Zeichenfolge, die mit der Tokenanforderung verwendet werden soll. Ja

1.5 Beispiele

1.5.1 Anforderung

POST https://login.microsoftonline.com/425a8e89-feb9-40d2-9fe5-07fb45419e4b/oauth2/token HTTP/1.1
Host: login.microsoftonline.com
Content-Length: 48

grant_type=srv_challenge&windows_api_version=2.0

1.5.2 Antwort

HTTP/1.1 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Content-Length: 132
{
  "Nonce": "AQABAAAAAADX8GCi6Js6SK82TsD2Pb7rO4c24C6C31bER-HgavkQr-xx11qx0DFkaB6rfm-ikMj\_eUCSQ12bS4Id06ae1CUQjd8jN7xc4uGK-PA6Bj83HyAA"
}

2 Generieren des Geräte-JWT

Das generierte Geräte-JWT enthält die Informationen, die für den Tokenanbieter erforderlich sind, um ein Gerätezugriffstoken für den Drucker ausstellen zu können. In den nächsten Abschnitten werden die erforderlichen Informationen im JWT-Header, im Text und in der Signatur erläutert.

2.1 Der JWT-Header

Es sind die folgenden JWT-Headerparameter erforderlich:

Name des Werts Werttyp Beschreibung Erforderlich
alg Zeichenfolge Der Algorithmus für öffentliche Schlüssel, der zum Generieren des öffentlichen Schlüssels verwendet wird. Muss mit den Angaben des Registrierungsantrags, der „RS256“ lauten sollte, übereinstimmen. Ja
Typ Zeichenfolge Der Typ des Header-Parameters. Muss „JWT“ sein. Ja
x5c Zeichenfolge Der vollständige Text des Gerätezertifikats (enthält nur den öffentlichen Schlüssel). Dies ist das Zertifikat, das von der erfolgreichen Registrierungsantwort zurückgesendet wird. Ja

2.2 Der JWT-Text

Es die folgenden JWT-Textparameter erforderlich:

Name des Werts Werttyp Beschreibung Erforderlich
request_nonce Zeichenfolge Der in Abschnitt 1 erhaltene Nonce-Wert. Ja
grant_type Zeichenfolge Die feste Literalzeichenfolge „device_token“, die angibt, dass für den Server nur ein Gerätetoken erforderlich ist. Ja
resource Zeichenfolge Die Zielgruppe des Zugriffstokens „mcp_svc_resource_id“ lautet der Wert, der von der Antwort einer erfolgreichen Registrierung zurückgesendet wird. Beispiel: https://print.print.microsoft.com Ja
client_id Zeichenfolge Die Anwendungs-(Client-)ID einer registrierten Azure-Anwendung mit API-Berechtigungen für Universelles Drucken Um eine Azure-Anwendung mit den richtigen API-Berechtigungen zu erstellen, lesen Sie bitte die OEM-Client-ID-Registrierung. Ja
redirect_uri Zeichenfolge Eine konfigurierte Umleitungs-URI für die registrierte Azure-Anwendung, die in diesem Abschnitt für „client_id“ verwendet wird. Um eine Umleitungs-URI für eine registrierte Azure-Anwendung zu konfigurieren, folgen Sie bitte der OEM-Client-ID-Registrierung. Ja
Iss Zeichenfolge Die Cloudgeräte-ID, die der Drucker von der Antwort einer erfolgreichen Registrierung erhalten hat. Ja

2.3 Die JWT-Signatur

Das mit dem privaten Schlüssel des Geräts signierte JWT, das als Nachweis dafür dient, dass die Anfrage vom Gerät stammt und nicht von einem anderen Gerät wiedergegeben wurde.

2.4 Beispiel eines generierten JWT

{
  "alg": "RS256",
  "typ": "JWT",
  "x5c": "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"
}.
{
  "request_nonce": "AQABAAAAAADX8GCi6Js6SK82TsD2Pb7rO4c24C6C31bER-HgavkQr-xx11qx0DFkaB6rfm-ikMj\_eUCSQ12bS4Id06ae1CUQjd8jN7xc4uGK-PA6Bj83HyAA",
  "grant_type": "device_token",
  "resource": "https://microsoft.com/mcp",
  "client_id": "1ef464e5-0b61-4c6f-b822-5dc015b9463e",
  "redirect_uri": "https://print.print.microsoft.com/",
  "iss": "e9a675a2-a7c5-4fe7-8e83-fe1efaf82ec6"
}.
[Signature]

3 Anfordern eines Gerätezugriffstokens

Um ein Gerätetoken anzufordern, senden Sie eine POST-Anforderung an den Gerätetoken-Endpunkt mit dem Text, der das in Abschnitt 2 generierte JWT enthält.

3.1 HTTP-Anforderung

POST {device_token_url}

{device_token_url} ist die URL, die von der erfolgreichen Registrierungsantwort empfangen wird.

3.2 Anforderung des Inhaltstyps

  • application/x-www-form-urlencoded

3.3 Anforderung von Nutzdaten

Formular im URL-kodierten Format mit den folgenden Name-Wert-Paaren:

Wertname Beschreibung/Wert Erforderlich
grant_type Sollte auf urn:ietf:params:oauth:grant-type:jwt-bearer festgelegt sein. Gibt an, dass die Tokenanforderung in einem JWT beschrieben wird. Ja
request Das Base-64-codierte JWT, das in Abschnitt 2 generiert wurde. Ja

Wichtig

Stellen Sie sicher, dass beim Senden der Gerätetokenanforderung keine Cookies enthalten sind. Das Senden von Cookies kann zu unerwartetem Verhalten führen.

3.4 Erfolgreiche Antwort

Sendet 200 OK und das Zugriffstoken in der Antwortnutzlast im JSON-Format mit den folgenden Hauptwerten zurück (Unterscheidung nach Groß-/Kleinschreibung):

Name des Werts Werttyp Beschreibung Erforderlich
access_token Zeichenfolge Das angeforderte Zugriffstoken als signiertes JSON-Webtoken (JWT). Der Drucker kann dieses Token für die Authentifizierung mit der gesicherten Ressource (z. B. einer Web-API) verwenden. Ja
token_type Zeichenfolge Gibt den Wert des Tokentyps an. Der einzige Typ, der zurückgesendet werden sollte, ist zurzeit Bearer. Ja
device_info Zeichenfolge Ein JWT, das das Gerät darstellt. Ja
expires_in Zeichenfolge Die Gültigkeitsdauer des Zugriffstokens (in Sekunden). Ja
expires_on Zeichenfolge Die Uhrzeit, zu der das Zugriffstoken abläuft. Das Datum wird als Anzahl der Sekunden ab 1970-01-01T0:0:0Z UTC bis zur Ablaufzeit dargestellt. Dieser Wert wird verwendet, um die Lebensdauer von zwischengespeicherten Token zu bestimmen. Ja
not_before Zeichenfolge Die Zeit, vor der das JWT NICHT für die Bearbeitung akzeptiert werden darf. Ja
resource Zeichenfolge Der App-ID-URI der Web-API (geschützte Ressource). Ja

3.5 Fehlerantwort

Die detaillierten Fehlerantworten werden hier beschrieben: Verwenden Sie den Autorisierungscode, um ein Zugriffstoken anzufordern.

Die Antwort-Nutzdaten haben das JSON-Format mit den folgenden Hauptwerten (Unterscheidung nach Groß-/Kleinschreibung):

Name des Werts Werttyp Beschreibung Erforderlich
error Zeichenfolge Eine Fehlercodezeichenfolge, die verwendet werden kann, um unterschiedliche Arten auftretender Fehler zu klassifizieren und um auf Fehler zu reagieren. Ja
error_description Zeichenfolge Eine spezifische Fehlermeldung, mit der Entwickler die Hauptursache eines Authentifizierungsfehlers identifizieren können. Nein
error_codes Array mit ganzen Zahlen Eine Liste der STS-spezifischen Fehlercodes, die bei der Diagnose helfen können. Nein
timestamp Zeichenfolge Der Zeitpunkt, zu dem der Fehler aufgetreten ist Nein
trace_id Zeichenfolge Ein eindeutiger Bezeichner für die Anforderung, die bei der Diagnose helfen kann Nein
correlation_id Zeichenfolge Ein eindeutiger Bezeichner für die Anforderung, die bei der komponentenübergreifenden Diagnose helfen kann Nein

3.5.1 Kritischer Fehler

Wenn der Drucker vom UP-Portal abgemeldet wurde oder das Zertifikat abläuft, kann der Drucker kein Token für den Gerätezugriff erhalten. In diesem Fall wird der Gerätetoken-Endpunkt "error": "invalid_grant" und "suberror": "device_authentication_failed" zurücksenden. An diesem Punkt sollte der Drucker seinen Status auf „Registrierung aufgehoben“ zurücksetzen, da das Gerät neu registriert werden muss.
Beispiel:

{
  "error": "invalid_grant",
  "error_description": "AADSTS70002: Error validating credentials. AADSTS50155: Device is not authenticated.\\r\\nTrace ID: b099e7ad-ccf8-4eb7-b105-cced2f724d00\\r\\nCorrelation ID: 0d72010c-5a1f-4c19-99a7-48df28c5db66\\r\\nTimestamp: 2018-05-14 01:06:51Z",
  "error_codes": [70002, 50155],
  "trace_id": "b099e7ad-ccf8-4eb7-b105-cced2f724d00",
  "correlation_id": "0d72010c-5a1f-4c19-99a7-48df28c5db66",
  "suberror": "device_authentication_failed"
}

3.6 Beispiele

3.6.1 Anforderung

POST https://login.microsoftonline.com/425a8e89-feb9-40d2-9fe5-07fb45419e4b/oauth2/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Accept-Charset: utf-8
Host: login.microsoftonline.com
Content-Length: 2737
grant_type=urn:ietf:params:oauth:grant-type:jwt-bearer&request=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.eyJyZXF1ZXN0X25vbmNlIjoiQVFBQkFBQUFBQURYOEdDaTZKczZTSzgyVHNEMlBiN3JPNGMyNEM2QzMxYkVSLUhnYXZrUXIteHgxMXF4MERGa2FCNnJmbS1pa01qX2VVQ1NRMTJiUzRJZDA2YWUxQ1VRamQ4ak43eGM0dUdLLVBBNkJqODNIeUFBIiwiZ3JhbnRfdHlwZSI6ImRldmljZV90b2tlbiIsInJlc291cmNlIjoiaHR0cHM6Ly9taWNyb3NvZnQuY29tL21jcC1wcGUiLCJjbGllbnRfaWQiOiIxZWY0NjRlNS0wYjYxLTRjNmYtYjgyMi01ZGMwMTViOTQ2M2UiLCJyZWRpcmVjdF91cmkiOiJodHRwczovL21jcC1wcGUuYXp1cmV3ZWJzaXRlcy5uZXQvIiwiaXNzIjoiZTlhNjc1YTItYTdjNS00ZmU3LThlODMtZmUxZWZhZjgyZWM2In0.bmvBY7cdD\_dGtbB9dXbjbj5qc5k9ssqOMe1KQnnUnChLz1nkgBMLU\_jBMwsAoHCvI\_udQAdDgyNmWFcnWxTY0sLARZ6FQmjbGclqrqhj\_kkJXdkNBdGcwIXafjQiFkpDlpTMbVjBWoQq49aW-e\_OcmfsVIg8DCdS-s87x0fJ3fuHzZJzVGEHC4D-43EPxWTXfVbsvOV7RNK15lq5GXm10W4DkRngK6EpMq69g75KCUqT\_MEEh5dGezl5Kic8RLZQ72n5aEpc5Y6XK85b1TdOtBnxogVjJFSsxpz1sOIpODszVu9CSUg4CHEjadpKQ9DiYCg6zB9D5fYbMf3NrGWC9Q

3.6.2 Antwort

HTTP/1.1 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: application/json; charset=utf-8
Content-Length: 2473
{
  "token_type":"Bearer",
  "expires_in":"3599",
  "ext_expires_in":"0",
  "expires_on":"1525928144","not_before":"1525924244","resource":"<https://microsoft.com/mcp>",
  "access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayIsImtpZCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayJ9.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.gjCICKD2NT69bro4wK8r6SJhP6CBflnBqmlpF3pITl\_1Klv1DNYTue7a-Tup0vkFu0inN8njTG7rxlK\_j4m2mn1iUuh6CO-o98hN6VzjrarvZceBzGtsiOU2jtdacWP4JmePtTaXRmGDlK-PbTLy\_v4VmbL\_cQN2RIEiwf81suwnBacko0xbQhO3cPmGwKZcB5kFV4tnHp0uBnxyfcpRfV-ZR9Age41LWDW1ulOsTVuv1Q4XmmOmStkh2-TH1jOq1did6jyK1LKncdsSvEhKeo49-yBNshGntPs24qWL2WShz5cMQ3w5OBbAUOwl1DL-\_NtcUjCwbaLRwS6Dyliejw\",\"device\_info\":\"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayIsImtpZCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayJ9.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.CPNbz9Cr20Ig\_i7Fc8GUx1NVpGXqQs9HsNH3F-QxUeJsep7m1rwiTE8WXsfXxiNGco0j1HFykiHdAsE\_-ymeVXaUtA5InC3uEeiHuIihQGbo9GC5gibzjsS\_psfqE74v\_9o7WuJTjFhpGdl1h57sOX49la312uR\_Khr6I6tIGiFon-gn4rGq5U0O4NV\_5LeitiHUXxuVxD2O9J5vERpwmnQ0UtyxX9skyFGEtcEruNch6noy\_5710xbcYv-8uO4VM8tM6CoqigWg\_7o18OciJ0VRBmsFLZtJUOxVSlPKeFneFDyKujpttbMIP-0-FdS75qckkqGYzoVbSuzsIcJa5g"
}