Azure active directory 应用程序角色未在访问令牌中传递

Azure active directory 应用程序角色未在访问令牌中传递,azure-active-directory,Azure Active Directory,在Azure Active Directory中,我注册了一个应用程序,并在清单中定义了应用程序角色,如下所示: "appRoles": [ { "allowedMemberTypes": [ "User" ], "description": "Normal user access", "displayName": "User", "id": "a046aca0-a7c4-4c33-8

在Azure Active Directory中,我注册了一个应用程序,并在清单中定义了应用程序角色,如下所示:

"appRoles": [
    {
        "allowedMemberTypes": [
            "User"
        ],
        "description": "Normal user access",
        "displayName": "User",
        "id": "a046aca0-a7c4-4c33-8377-e43c4d7bd89f",
        "isEnabled": true,
        "value": "User"
    },
    {
        "allowedMemberTypes": [
            "User"
        ],
        "description": "Full admin access",
        "displayName": "Admin",
        "id": "0204f02c-d752-48b5-8b8f-2f8ccb7f83d7",
        "isEnabled": true,
        "value": "Admin"
    }
],
"oauth2AllowIdTokenImplicitFlow": true,
"oauth2AllowImplicitFlow": true,
每当用户收到访问令牌时,角色也包括在内。一切正常


现在我们已经创建了另一个Azure Active Directory。我注册了一个应用程序并定义了应用程序角色,与之前的过程完全相同。但是,角色不包括在访问令牌中。有人能帮我解决这个问题吗?

首先请检查您是否已将用户分配到角色,您可以参考此

第二,我不确定您指的是访问令牌还是id令牌。据我所知,角色不会显示在访问令牌中。它将只显示在id令牌中。您可以使用flow-like或来登录用户。响应将具有id_标记

下面是另一个类似于此问题的问题,供您参考

顺便说一句,如果我们使用“client_credentials”作为授权类型,我们可以看到在API权限中添加的权限角色(在应用权限中)(访问令牌包含
角色
属性)。但是如果我们使用“密码”授权类型,则访问令牌将不具有此
角色
属性。因此,请注意您使用的补助金类型


希望有帮助。

首先请检查您是否已将用户分配到角色,您可以参考此

第二,我不确定您指的是访问令牌还是id令牌。据我所知,角色不会显示在访问令牌中。它将只显示在id令牌中。您可以使用flow-like或来登录用户。响应将具有id_标记

下面是另一个类似于此问题的问题,供您参考

顺便说一句,如果我们使用“client_credentials”作为授权类型,我们可以看到在API权限中添加的权限角色(在应用权限中)(访问令牌包含
角色
属性)。但是如果我们使用“密码”授权类型,则访问令牌将不具有此
角色
属性。因此,请注意您使用的补助金类型


希望有帮助。

您好,请参考我在下面提供的答案。如果对您的问题有帮助,请将其作为答案(单击“我的答案”旁边的复选标记,将其从灰色变为已填写)。提前感谢~Hi fsapei,请参考我在下面提供的答案。如果对您的问题有帮助,请将其作为答案(单击“我的答案”旁边的复选标记,将其从灰色变为已填写)。提前谢谢~