Azure active directory 使用应用程序密码访问Microsoft Graph

Azure active directory 使用应用程序密码访问Microsoft Graph,azure-active-directory,microsoft-graph-api,Azure Active Directory,Microsoft Graph Api,当Azure Active Directory(AAD)用户启用多因素身份验证(MFA)时,验证程序的唯一选项是使用“应用程序密码” 是否可以使用应用程序密码访问Microsoft Graph?基本身份验证通常已被弃用,但也许有一种方法?如果使用应用程序密码访问意味着使用应用程序标识访问Microsoft Graph。。i、 e.clientId和clientSecret仅根据OAuth 2.0客户端凭据授予流(没有任何特定的用户上下文),然后是的,这是绝对可能的,因为Microsoft Gra

当Azure Active Directory(AAD)用户启用多因素身份验证(MFA)时,验证程序的唯一选项是使用“应用程序密码”


是否可以使用应用程序密码访问Microsoft Graph?基本身份验证通常已被弃用,但也许有一种方法?

如果使用应用程序密码访问意味着使用应用程序标识访问Microsoft Graph。。i、 e.clientId和clientSecret仅根据OAuth 2.0客户端凭据授予流(没有任何特定的用户上下文),然后是的,这是绝对可能的,因为Microsoft Graph API确实使用应用程序权限。这里有一个链接,解释了Azure AD v2.0的详细步骤,类似的内容也适用于Azure AD v1.0。@Marc我的意思是使用Office应用程序密码来绕过步骤2FAGraph使用OAuth对AAD进行身份验证。如果为该租户或用户启用了2FA,则没有简单的解决方法。您可以尝试在身份验证页面上使用应用程序密码,但我怀疑它不会接受。我已经尝试过,但在现代登录提示下,应用程序密码不被接受。所以我想知道是否有一些松鼠远离基本认证选项,允许应用程序密码