Azure ADでコンソールアプリにAPIを呼び出すアクセス許可を与えようとしています。
[権限の追加]に移動すると、[アプリケーションの権限]がグレー表示され、[委任された権限]しか選択できません。
私の理解では、アプリケーションのアクセス許可はコンソールアプリに適切であり、それはバックエンドで実行され、ユーザーがサインインしないためです。
「アプリケーション権限」のヘルプテキストから:
アプリケーションは、サインインしているユーザーなしでバックグラウンドサービスまたはデーモンとして実行されます。
「委任された権限」のヘルプテキスト:
アプリケーションは、サインインしたユーザーとしてAPIにアクセスする必要があります。
「アプリケーション権限」が無効になっているのはなぜですか?
私の理解では、Azure ADで保護されたカスタムAPIを公開しています。その場合は、APIアプリのマニフェストを編集して、アプリケーションの権限を定義する必要があります。
マニフェスト:
"appRoles": [
{
"allowedMemberTypes": [
"Application"
],
"description": "Apps that have this role have the ability to invoke my API",
"displayName": "Can invoke my API",
"id": "fc803414-3c61-4ebc-a5e5-cd1675c14bbb",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "myTestRole"
}
]
次に、アプリケーションの権限が表示されます。
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加