无法从azure AD应用清单中分配角色

时间:2015-03-01 10:59:29

标签: azure active-directory manifest roles

我试图在我的azure应用程序中实现基于角色的授权,如http://www.dushyantgill.com/blog/2014/12/10/roles-based-access-control-in-cloud-applications-using-azure-ad/文章中所述。不幸的是,在我上传带有角色的清单后,我无法将角色分配给用户 - 天蓝色管理门户底部的分配按钮被禁用(在文章中,我想要执行的操作是在第4个截图)。有没有人遇到过这样的事情?以下是我的应用程序清单中的appRoles部分:

  "appRoles": [
    {
      "allowedMemberTypes": [
        "User"
      ],
      "description": "Can do some stuff",
      "displayName": "AU",
      "id": "c400a00b-f67c-42b7-ba9a-f73d8c67e433",
      "isEnabled": true,
      "origin": "Application",
      "value": "au"
    }
  ],

更新 事实证明,按钮被禁用的原因非常简单 - 我先前已经分配了用户,并且假设如果我在清单中实现了角色,它将允许我通过"分配"即使用户已被分配,也会显示按钮。

但是,它并没有解决根本问题 - 在从应用程序中删除用户并再次分配给他后,用户"已分配"状态只是更改为"是",就像清单中没有设置任何角色一样。

3 个答案:

答案 0 :(得分:8)

好的,我应该早点弄清楚 - 当应用程序清单中只定义了一个角色时,不会显示角色分配提示,在这种情况下,它会自动将角色分配给用户。当我查看发送给应用程序的所有声明并在那里找到我的单一角色时,我想到了它。

Dushyant Gill - 谢谢你的帮助。

答案 1 :(得分:1)

jspi,只有该目录的全局管理员和用户帐户管理员才能将用户和组分配给应用程序 - 您能确认登录用户是否属于这两个目录角色之一?

答案 2 :(得分:0)

您必须刷新Azure门户才能看到更改(单击Microsoft Azure所在的位置)。您也可以退出并重新登录。 enter image description here