Zugriffstokenabruf für Drucker für Universelles Drucken (UP)
Wichtig
Um sein Zugriffstoken abrufen zu können, muss der Drucker bereits bei Universelles Drucken registriert sein.
Um ein Zugriffstoken zu erhalten, das den Drucker repräsentiert, muss der Drucker ein JSON Web Token (JWT) generieren und es mit seinem privaten Zertifikatschlüssel signieren.
Gehen Sie wie folgt vor:
- Fordern Sie eine Nonce vom Gerätetoken-Endpunkt an.
- Generieren Sie ein Geräte-JWT mit den richtigen Informationen und signieren Sie es mit dem privaten Schlüssel.
- Senden Sie eine Anforderung an den Gerätetoken-Endpunkt mit dem JWT im Text.
1 Anfordern einer Nonce
Um eine Nonce anzufordern, senden Sie eine POST-Anforderung an den Gerätetoken-Endpunkt, deren Text ein Server-Captcha enthält.
1.1 HTTP-Anforderung
POST {device_token_url}
{device_token_url}
ist die URL, die von der erfolgreichen Registrierungsantwort empfangen wird.
1.2 Anforderung des Inhaltstyps
application/x-www-form-urlencoded
1.3 Anforderung von Nutzdaten
grant_type=srv_challenge&windows_api_version=2.0
1.4 Erfolgreiche Antwort
Gibt 200 OK und die Nonce in den Antwortnutzdaten im JSON-Format mit den folgenden Werten zurück (Unterscheidung nach Groß-/Kleinschreibung):
Name des Werts | Werttyp | Beschreibung | Erforderlich |
---|---|---|---|
Nonce | Zeichenfolge | Die Nonce-Zeichenfolge, die mit der Tokenanforderung verwendet werden soll. | Ja |
1.5 Beispiele
1.5.1 Anforderung
POST https://login.microsoftonline.com/425a8e89-feb9-40d2-9fe5-07fb45419e4b/oauth2/token HTTP/1.1
Host: login.microsoftonline.com
Content-Length: 48
grant_type=srv_challenge&windows_api_version=2.0
1.5.2 Antwort
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Content-Length: 132
{
"Nonce": "AQABAAAAAADX8GCi6Js6SK82TsD2Pb7rO4c24C6C31bER-HgavkQr-xx11qx0DFkaB6rfm-ikMj\_eUCSQ12bS4Id06ae1CUQjd8jN7xc4uGK-PA6Bj83HyAA"
}
2 Generieren des Geräte-JWT
Das generierte Geräte-JWT enthält die Informationen, die für den Tokenanbieter erforderlich sind, um ein Gerätezugriffstoken für den Drucker ausstellen zu können. In den nächsten Abschnitten werden die erforderlichen Informationen im JWT-Header, im Text und in der Signatur erläutert.
2.1 Der JWT-Header
Es sind die folgenden JWT-Headerparameter erforderlich:
Name des Werts | Werttyp | Beschreibung | Erforderlich |
---|---|---|---|
alg | Zeichenfolge | Der Algorithmus für öffentliche Schlüssel, der zum Generieren des öffentlichen Schlüssels verwendet wird. Muss mit den Angaben des Registrierungsantrags, der „RS256“ lauten sollte, übereinstimmen. | Ja |
Typ | Zeichenfolge | Der Typ des Header-Parameters. Muss „JWT“ sein. | Ja |
x5c | Zeichenfolge | Der vollständige Text des Gerätezertifikats (enthält nur den öffentlichen Schlüssel). Dies ist das Zertifikat, das von der erfolgreichen Registrierungsantwort zurückgesendet wird. | Ja |
2.2 Der JWT-Text
Es die folgenden JWT-Textparameter erforderlich:
Name des Werts | Werttyp | Beschreibung | Erforderlich |
---|---|---|---|
request_nonce | Zeichenfolge | Der in Abschnitt 1 erhaltene Nonce-Wert. | Ja |
grant_type | Zeichenfolge | Die feste Literalzeichenfolge „device_token“, die angibt, dass für den Server nur ein Gerätetoken erforderlich ist. | Ja |
resource | Zeichenfolge | Die Zielgruppe des Zugriffstokens „mcp_svc_resource_id“ lautet der Wert, der von der Antwort einer erfolgreichen Registrierung zurückgesendet wird. Beispiel: https://print.print.microsoft.com | Ja |
client_id | Zeichenfolge | Die Anwendungs-(Client-)ID einer registrierten Azure-Anwendung mit API-Berechtigungen für Universelles Drucken Um eine Azure-Anwendung mit den richtigen API-Berechtigungen zu erstellen, lesen Sie bitte die OEM-Client-ID-Registrierung. | Ja |
redirect_uri | Zeichenfolge | Eine konfigurierte Umleitungs-URI für die registrierte Azure-Anwendung, die in diesem Abschnitt für „client_id“ verwendet wird. Um eine Umleitungs-URI für eine registrierte Azure-Anwendung zu konfigurieren, folgen Sie bitte der OEM-Client-ID-Registrierung. | Ja |
Iss | Zeichenfolge | Die Cloudgeräte-ID, die der Drucker von der Antwort einer erfolgreichen Registrierung erhalten hat. | Ja |
2.3 Die JWT-Signatur
Das mit dem privaten Schlüssel des Geräts signierte JWT, das als Nachweis dafür dient, dass die Anfrage vom Gerät stammt und nicht von einem anderen Gerät wiedergegeben wurde.
2.4 Beispiel eines generierten JWT
{
"alg": "RS256",
"typ": "JWT",
"x5c": "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"
}.
{
"request_nonce": "AQABAAAAAADX8GCi6Js6SK82TsD2Pb7rO4c24C6C31bER-HgavkQr-xx11qx0DFkaB6rfm-ikMj\_eUCSQ12bS4Id06ae1CUQjd8jN7xc4uGK-PA6Bj83HyAA",
"grant_type": "device_token",
"resource": "https://microsoft.com/mcp",
"client_id": "1ef464e5-0b61-4c6f-b822-5dc015b9463e",
"redirect_uri": "https://print.print.microsoft.com/",
"iss": "e9a675a2-a7c5-4fe7-8e83-fe1efaf82ec6"
}.
[Signature]
3 Anfordern eines Gerätezugriffstokens
Um ein Gerätetoken anzufordern, senden Sie eine POST-Anforderung an den Gerätetoken-Endpunkt mit dem Text, der das in Abschnitt 2 generierte JWT enthält.
3.1 HTTP-Anforderung
POST {device_token_url}
{device_token_url}
ist die URL, die von der erfolgreichen Registrierungsantwort empfangen wird.
3.2 Anforderung des Inhaltstyps
application/x-www-form-urlencoded
3.3 Anforderung von Nutzdaten
Formular im URL-kodierten Format mit den folgenden Name-Wert-Paaren:
Wertname | Beschreibung/Wert | Erforderlich |
---|---|---|
grant_type | Sollte auf urn:ietf:params:oauth:grant-type:jwt-bearer festgelegt sein. Gibt an, dass die Tokenanforderung in einem JWT beschrieben wird. |
Ja |
request | Das Base-64-codierte JWT, das in Abschnitt 2 generiert wurde. | Ja |
Wichtig
Stellen Sie sicher, dass beim Senden der Gerätetokenanforderung keine Cookies enthalten sind. Das Senden von Cookies kann zu unerwartetem Verhalten führen.
3.4 Erfolgreiche Antwort
Sendet 200 OK und das Zugriffstoken in der Antwortnutzlast im JSON-Format mit den folgenden Hauptwerten zurück (Unterscheidung nach Groß-/Kleinschreibung):
Name des Werts | Werttyp | Beschreibung | Erforderlich |
---|---|---|---|
access_token | Zeichenfolge | Das angeforderte Zugriffstoken als signiertes JSON-Webtoken (JWT). Der Drucker kann dieses Token für die Authentifizierung mit der gesicherten Ressource (z. B. einer Web-API) verwenden. | Ja |
token_type | Zeichenfolge | Gibt den Wert des Tokentyps an. Der einzige Typ, der zurückgesendet werden sollte, ist zurzeit Bearer. | Ja |
device_info | Zeichenfolge | Ein JWT, das das Gerät darstellt. | Ja |
expires_in | Zeichenfolge | Die Gültigkeitsdauer des Zugriffstokens (in Sekunden). | Ja |
expires_on | Zeichenfolge | Die Uhrzeit, zu der das Zugriffstoken abläuft. Das Datum wird als Anzahl der Sekunden ab 1970-01-01T0:0:0Z UTC bis zur Ablaufzeit dargestellt. Dieser Wert wird verwendet, um die Lebensdauer von zwischengespeicherten Token zu bestimmen. | Ja |
not_before | Zeichenfolge | Die Zeit, vor der das JWT NICHT für die Bearbeitung akzeptiert werden darf. | Ja |
resource | Zeichenfolge | Der App-ID-URI der Web-API (geschützte Ressource). | Ja |
3.5 Fehlerantwort
Die detaillierten Fehlerantworten werden hier beschrieben: Verwenden Sie den Autorisierungscode, um ein Zugriffstoken anzufordern.
Die Antwort-Nutzdaten haben das JSON-Format mit den folgenden Hauptwerten (Unterscheidung nach Groß-/Kleinschreibung):
Name des Werts | Werttyp | Beschreibung | Erforderlich |
---|---|---|---|
error | Zeichenfolge | Eine Fehlercodezeichenfolge, die verwendet werden kann, um unterschiedliche Arten auftretender Fehler zu klassifizieren und um auf Fehler zu reagieren. | Ja |
error_description | Zeichenfolge | Eine spezifische Fehlermeldung, mit der Entwickler die Hauptursache eines Authentifizierungsfehlers identifizieren können. | Nein |
error_codes | Array mit ganzen Zahlen | Eine Liste der STS-spezifischen Fehlercodes, die bei der Diagnose helfen können. | Nein |
timestamp | Zeichenfolge | Der Zeitpunkt, zu dem der Fehler aufgetreten ist | Nein |
trace_id | Zeichenfolge | Ein eindeutiger Bezeichner für die Anforderung, die bei der Diagnose helfen kann | Nein |
correlation_id | Zeichenfolge | Ein eindeutiger Bezeichner für die Anforderung, die bei der komponentenübergreifenden Diagnose helfen kann | Nein |
3.5.1 Kritischer Fehler
Wenn der Drucker vom UP-Portal abgemeldet wurde oder das Zertifikat abläuft, kann der Drucker kein Token für den Gerätezugriff erhalten. In diesem Fall wird der Gerätetoken-Endpunkt "error": "invalid_grant"
und "suberror": "device_authentication_failed"
zurücksenden. An diesem Punkt sollte der Drucker seinen Status auf „Registrierung aufgehoben“ zurücksetzen, da das Gerät neu registriert werden muss.
Beispiel:
{
"error": "invalid_grant",
"error_description": "AADSTS70002: Error validating credentials. AADSTS50155: Device is not authenticated.\\r\\nTrace ID: b099e7ad-ccf8-4eb7-b105-cced2f724d00\\r\\nCorrelation ID: 0d72010c-5a1f-4c19-99a7-48df28c5db66\\r\\nTimestamp: 2018-05-14 01:06:51Z",
"error_codes": [70002, 50155],
"trace_id": "b099e7ad-ccf8-4eb7-b105-cced2f724d00",
"correlation_id": "0d72010c-5a1f-4c19-99a7-48df28c5db66",
"suberror": "device_authentication_failed"
}
3.6 Beispiele
3.6.1 Anforderung
POST https://login.microsoftonline.com/425a8e89-feb9-40d2-9fe5-07fb45419e4b/oauth2/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Accept-Charset: utf-8
Host: login.microsoftonline.com
Content-Length: 2737
grant_type=urn:ietf:params:oauth:grant-type:jwt-bearer&request=eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCIsIng1YyI6Ik1JSUQ4akNDQXRxZ0F3SUJBZ0lRdEpFL3pJdjNDNUpPUG9JZWV6aGZMekFOQmdrcWhraUc5dzBCQVFzRkFEQjRNWFl3RVFZS0NaSW1pWlB5TEdRQkdSWURibVYwTUJVR0NnbVNKb21UOGl4a0FSa1dCM2RwYm1SdmQzTXdIUVlEVlFRREV4Wk5VeTFQY21kaGJtbDZZWFJwYjI0dFFXTmpaWE56TUNzR0ExVUVDeE1rT0RKa1ltRmpZVFF0TTJVNE1TMDBObU5oTFRsak56TXRNRGsxTUdNeFpXRmpZVGszTUI0WERURTRNRFV4TURBek1qVXpNVm9YRFRJNE1EVXhNREF6TlRVek1Wb3dMekV0TUNzR0ExVUVBeE1rWlRsaE5qYzFZVEl0WVRkak5TMDBabVUzTFRobE9ETXRabVV4WldaaFpqZ3laV00yTUlJQklqQU5CZ2txaGtpRzl3MEJBUUVGQUFPQ0FROEFNSUlCQ2dLQ0FRRUFqR3cwZVBORVpUTmdEYlRNTWIrbThmZUNRWTcweW90b3pabk1GaDVIZWhPMkF2bGFSMW1abkFJKzdyV2Q1cFVkbVBvODN3R1NjaHFqNGNPc09RRjY5OVVFbVpsbEREcENNZDllL2treUZGUVlWRkJqTFY2N2pVTnlNNXlEd0NxU3NOeVRJbXVCUWpwZ09Db1l0N25yc0o1bmxhRWlXQjdITk1iUEVKSThTenA5ZU1jaS81ajVrdFJxVTlTZVdCVUY3U0lydWFGS3Q1aTdwaFR3eDlFTEpvNTU0L3lhUXRKeDVnWnMxaHBPL3o5aUxPUnUrMTNjajVhcnV2TlpGbmx5TnlEN0xOWjQzSjViaUlJdXFiRmFVaENMQlg3MHZ1RS95aHhrS2p2eVp3b3ZQMVBQNUJxYzdaTEQ2dklkaDgwYmdKTGQreEZLYkw0T2NEMkRneFdJNFFJREFRQUJvNEhBTUlHOU1Bd0dBMVVkRXdFQi93UUNNQUF3RmdZRFZSMGxBUUgvQkF3d0NnWUlLd1lCQlFVSEF3SXdJZ1lMS29aSWh2Y1VBUVdDSEFJRUV3U0JFS0oxcHVuRnArZFBqb1ArSHZyNExzWXdJZ1lMS29aSWh2Y1VBUVdDSEFNRUV3U0JFSGxMa3lHMFhtUkhvTmZEVnQwRlNWUXdJZ1lMS29aSWh2Y1VBUVdDSEFVRUV3U0JFSW1PV2tLNS90SkFuK1VIKzBWQm5rc3dGQVlMS29aSWh2Y1VBUVdDSEFnRUJRU0JBazVCTUJNR0N5cUdTSWIzRkFFRmdod0hCQVFFZ1FFd01BMEdDU3FHU0liM0RRRUJDd1VBQTRJQkFRQjNxNEV5OUFpalFtSHkwUzMrZnkxUFY3cFhxNmFNaEFnRjdIdnptRXdkbW5qU0NmdlVkK2ZQa1pBM3RHUTZna0dsSjNtSTR3cTB4QlpmazZZRVFMTFN1dnVrQ3BoelppdHoyTm5wZUNZTVlwVDJMN0cxK0VzSU11NStXejg0UzRJTzU3SU1CU0xNRG1zTExQMmJIcSt3MVZPWWdTOWNPN1ZoYS9uUjNaNTQyTG5hUktJTlVwRmVkSEF0ZmZ2MnRPUUxSQ1BXazIwS1A1TEVwS3VFY00vcjVFSEZINmJlS0Z1WWVQcEo3L2RoS0g2OWNaRldSdHFnYVY3Qkh4ZURWci9uM2t5SGJEdjFyd1RYSVlIYU0zcUVYRGNTbXlxRVpxdTBXRW96MEZwVll0MnBSdzlwU2IyOStZNm40dldUeVd4Vkk4ek1xRGllWW1hdzd1WGN0cXJyIn0.eyJyZXF1ZXN0X25vbmNlIjoiQVFBQkFBQUFBQURYOEdDaTZKczZTSzgyVHNEMlBiN3JPNGMyNEM2QzMxYkVSLUhnYXZrUXIteHgxMXF4MERGa2FCNnJmbS1pa01qX2VVQ1NRMTJiUzRJZDA2YWUxQ1VRamQ4ak43eGM0dUdLLVBBNkJqODNIeUFBIiwiZ3JhbnRfdHlwZSI6ImRldmljZV90b2tlbiIsInJlc291cmNlIjoiaHR0cHM6Ly9taWNyb3NvZnQuY29tL21jcC1wcGUiLCJjbGllbnRfaWQiOiIxZWY0NjRlNS0wYjYxLTRjNmYtYjgyMi01ZGMwMTViOTQ2M2UiLCJyZWRpcmVjdF91cmkiOiJodHRwczovL21jcC1wcGUuYXp1cmV3ZWJzaXRlcy5uZXQvIiwiaXNzIjoiZTlhNjc1YTItYTdjNS00ZmU3LThlODMtZmUxZWZhZjgyZWM2In0.bmvBY7cdD\_dGtbB9dXbjbj5qc5k9ssqOMe1KQnnUnChLz1nkgBMLU\_jBMwsAoHCvI\_udQAdDgyNmWFcnWxTY0sLARZ6FQmjbGclqrqhj\_kkJXdkNBdGcwIXafjQiFkpDlpTMbVjBWoQq49aW-e\_OcmfsVIg8DCdS-s87x0fJ3fuHzZJzVGEHC4D-43EPxWTXfVbsvOV7RNK15lq5GXm10W4DkRngK6EpMq69g75KCUqT\_MEEh5dGezl5Kic8RLZQ72n5aEpc5Y6XK85b1TdOtBnxogVjJFSsxpz1sOIpODszVu9CSUg4CHEjadpKQ9DiYCg6zB9D5fYbMf3NrGWC9Q
3.6.2 Antwort
HTTP/1.1 200 OK
Cache-Control: no-cache, no-store
Pragma: no-cache
Content-Type: application/json; charset=utf-8
Content-Length: 2473
{
"token_type":"Bearer",
"expires_in":"3599",
"ext_expires_in":"0",
"expires_on":"1525928144","not_before":"1525924244","resource":"<https://microsoft.com/mcp>",
"access_token":"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayIsImtpZCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayJ9.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.gjCICKD2NT69bro4wK8r6SJhP6CBflnBqmlpF3pITl\_1Klv1DNYTue7a-Tup0vkFu0inN8njTG7rxlK\_j4m2mn1iUuh6CO-o98hN6VzjrarvZceBzGtsiOU2jtdacWP4JmePtTaXRmGDlK-PbTLy\_v4VmbL\_cQN2RIEiwf81suwnBacko0xbQhO3cPmGwKZcB5kFV4tnHp0uBnxyfcpRfV-ZR9Age41LWDW1ulOsTVuv1Q4XmmOmStkh2-TH1jOq1did6jyK1LKncdsSvEhKeo49-yBNshGntPs24qWL2WShz5cMQ3w5OBbAUOwl1DL-\_NtcUjCwbaLRwS6Dyliejw\",\"device\_info\":\"eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayIsImtpZCI6ImlCakwxUmNxemhpeTRmcHhJeGRacW9oTTJZayJ9.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.CPNbz9Cr20Ig\_i7Fc8GUx1NVpGXqQs9HsNH3F-QxUeJsep7m1rwiTE8WXsfXxiNGco0j1HFykiHdAsE\_-ymeVXaUtA5InC3uEeiHuIihQGbo9GC5gibzjsS\_psfqE74v\_9o7WuJTjFhpGdl1h57sOX49la312uR\_Khr6I6tIGiFon-gn4rGq5U0O4NV\_5LeitiHUXxuVxD2O9J5vERpwmnQ0UtyxX9skyFGEtcEruNch6noy\_5710xbcYv-8uO4VM8tM6CoqigWg\_7o18OciJ0VRBmsFLZtJUOxVSlPKeFneFDyKujpttbMIP-0-FdS75qckkqGYzoVbSuzsIcJa5g"
}