通过client_credentials grant在请求的令牌中返回Azure AD应用程序角色

问题描述 投票:1回答:1

我试图在使用client_credentials授权请求的OAuth2令牌中返回Azure AD应用程序角色。到目前为止没有运气......

基于this article我在AD中创建了2个应用程序: - MyApi,在清单中添加了一个应用程序角色 - MyApiSwagger,为MyApi ReadAll添加了权限并点击了“授予权限”

分配的权限显示在MyApiSwagger应用程序中本地目录中的托管应用程序:enter image description here

当我使用client_credentials授权类型(使用Postman)请求令牌时,会返回一个令牌,但它不包含应用程序角色(我使用https://jwt.io/解析令牌)

我发现的所有文档和文章都表明这应该有效......我觉得MyApi清单中缺少一些内容,因为标准Windows Active Directory应用程序中的“读取目录数据”角色在我之后显示在令牌中没有任何问题添加和授予权限......

知道我错过了哪一步?

oauth-2.0 azure-active-directory
1个回答
2
投票

在Microsoft支持部门的Alaa Husseiny的帮助下找到了它。

检索令牌时,“resource”参数必须包含来自MyApi的appId。我正在使用MyApiSwagger的de appId)。

角色现在在令牌中:)

© www.soinside.com 2019 - 2024. All rights reserved.