我试图在使用client_credentials授予请求的OAuth2令牌中返回Azure AD应用程序角色。到目前为止没有运气...
基于this article,我在AD中创建了2个应用程序: -MyApi,在清单中添加了应用程序角色 -MyApiSwagger,将权限添加到MyApi ReadAll,然后单击“授予权限”
为MyApiSwagger应用程序分配的权限显示在本地目录中的托管应用程序中:
当我请求具有client_credentials授予类型的令牌(使用邮递员)时,会返回一个令牌,但它不包含应用程序角色(我使用https://jwt.io/解析令牌)
我发现的所有文档和文章都表明该方法可以正常工作...我感到MyApi清单中缺少某些内容,因为标准Windows Active Directory应用程序中的“读取目录数据”角色显示在令牌中,而没有任何显示添加并授予权限后出现问题...
知道我缺少哪一步吗?
答案 0 :(得分:2)
在Microsoft支持的Alaa Husseiny的帮助下找到了它。
检索令牌时,“ resource”参数必须包含MyApi中的appId。我正在使用MyApiSwagger的de appId)。
现在角色已成为令牌:)