我正在尝试授予控制台应用程序调用 Azure AD 中的 API 的权限。
当我转到“添加权限”时,“应用程序权限”显示为灰色,我只能选择“委派权限”。
我的理解是应用程序权限适用于控制台应用程序,因为它在后端运行并且用户不登录它。
从“应用程序权限”的帮助文本中:
您的应用程序作为后台服务或守护程序运行,无需登录用户。
“委派权限”的帮助文本:
您的应用程序需要以登录用户的身份访问 API。
为什么“应用程序权限”被禁用?
根据我的理解,您正在公开受 Azure AD 保护的自定义 api。如果是这样,您需要定义应用程序权限 https://learn.microsoft.com/en-us/azure/active-directory/develop/howto-add-app-roles-in-azure-ad-apps通过编辑 api 应用程序的清单。
显现:
"appRoles": [
{
"allowedMemberTypes": [
"Application"
],
"description": "Apps that have this role have the ability to invoke my API",
"displayName": "Can invoke my API",
"id": "fc803414-3c61-4ebc-a5e5-cd1675c14bbb",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "myTestRole"
}
]
然后就会显示应用程序的权限。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)