Azure active directory 如何向不是应用程序注册的服务主体授予OAuth2Permission?

Azure active directory 如何向不是应用程序注册的服务主体授予OAuth2Permission?,azure-active-directory,Azure Active Directory,我有一个由系统分配的托管标识创建的服务主体。它不会出现在门户中,因为它不是应用程序注册。但我知道它存在,因为我可以通过运行以下命令在Powershell中看到它: ($ServicePrincipal = Get-AzureADServicePrincipal -SearchString "MyService") | Write-Output 通过将应用程序注册链接到API的应用程序注册公开的应用程序角色,可以授予应用程序注册权限。我无法在门户中为我的托管身份执行此操作,因此如何执行?我需要的

我有一个由系统分配的托管标识创建的服务主体。它不会出现在门户中,因为它不是应用程序注册。但我知道它存在,因为我可以通过运行以下命令在Powershell中看到它:

($ServicePrincipal = Get-AzureADServicePrincipal -SearchString "MyService") | Write-Output
通过将应用程序注册链接到API的应用程序注册公开的应用程序角色,可以授予应用程序注册权限。我无法在门户中为我的托管身份执行此操作,因此如何执行?

我需要的工具是New AzureADServiceAppRoleAssignment

调用时,必须传递:

服务主体的ObjectId它不会出现在门户中,但可以通过Get AzureADServicePrincipal找到 观众服务清单中Approvles部分中角色的ID 受众服务主体的ObjectId不是应用注册的ObjectId
如我所见,你自己已经回答了你的问题

你确定看不到服务负责人吗?在企业应用程序下是一个下拉列表。如果选择所有应用程序,是否可以看到服务主体