azure-active-directory - 如何在不需要管理员同意的情况下在两个应用程序之间授予 Azure AD 应用程序权限?
问题描述
我有两个单租户 Azure AD 应用程序 A 和 B。应用程序 A 代表服务,应用程序 B 代表客户端。我正在尝试允许 B 使用使用 AAD OAuth2 客户端凭据流获得的 AAD JWT 令牌访问 A。我appRole
在清单中为 A 定义了一个,并将其添加为 B 的 API 权限App registrations -> API Permissions -> Add a permission -> My APIs -> A -> Application permissions
即使我是这两个应用程序的所有者,这也需要管理员同意。
有没有办法在不需要管理员干预的情况下授予此权限,因为我拥有公开应用角色的应用?在授予访问可能包含敏感用户数据的目录的权限时,我了解管理员同意要求,但在这里它纯粹是我拥有的两个应用程序之间的权限。
应用 A 的清单中的应用角色如下:
{
"allowedMemberTypes": [
"User",
"Application"
],
"description": "...",
"displayName": "MyPermission",
"id": "00000000-aaaa-bbbb-cccc-ddddddddddddd",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "MyPermission"
}
解决方案
推荐阅读
- c# - 在 .NET Framework 中管理库的依赖关系的正确方法是什么?
- python - 如何让蒙版数组为pyplot中的整个段着色?
- mysql - 是否可以使用“return”而不是“echo”来输出 wpdb 查询?
- python - 列表/集合转换出错,为什么?
- c# - 如何在 C# 中解决此程序中的错误?
- java - 比较对象并分配正确的值
- sqlite - 如何在 xamarin 中执行 Database.QueryAysnc
- java - 从嵌套的哈希图中获取、放置键和值
- javascript - 如何从数组创建键值对?
- excel - 使用 Power Shell 创建电子表格并重命名选项卡