Azure active directory 以具有管理员/应用程序凭据的用户身份委派和模拟

Azure active directory 以具有管理员/应用程序凭据的用户身份委派和模拟,azure-active-directory,microsoft-graph-api,Azure Active Directory,Microsoft Graph Api,我目前在企业应用程序中做的一件事是登录到一个管理员电子邮件帐户,该帐户对其他用户具有授权,并且使用授权,我们能够操纵用户的电子邮件/日历/联系人 我希望使用Microsoft Graph API,并且我已经设法使用管理委派并获得对各种资源的访问权,但是上次修改(在Onedrive/Sharepoint上)显示的是应用程序,而不是单个用户 我知道我可以使用Oauth并作为个人用户登录,捕获一个令牌,然后在该用户的上下文中执行我需要的操作,但是,我需要在运行任务的服务器端执行此操作。是否仍然可以从应

我目前在企业应用程序中做的一件事是登录到一个管理员电子邮件帐户,该帐户对其他用户具有授权,并且使用授权,我们能够操纵用户的电子邮件/日历/联系人

我希望使用Microsoft Graph API,并且我已经设法使用管理委派并获得对各种资源的访问权,但是上次修改(在Onedrive/Sharepoint上)显示的是应用程序,而不是单个用户

我知道我可以使用Oauth并作为个人用户登录,捕获一个令牌,然后在该用户的上下文中执行我需要的操作,但是,我需要在运行任务的服务器端执行此操作。是否仍然可以从应用程序中使用管理员批准的委派/模拟,以便用户不必登录

e.g. standard that works:

https://graph.microsoft.com/v1.0/sites/my-site.office.com/drive/root:/file.txt:/content

Looking to add a user tag, but this doesn't work:

https://graph.microsoft.com/v1.0/user/{id-of-user}/sites/my-site.office.com/drive/root:/file.txt:/content`

在搜索了几年之后,我读到的最接近的似乎是,但是,我想知道是否有一个标准的方法来做这件事-我还没有能够让JWT部分工作(甚至不确定这是否是我正在寻找的正确的东西).

您可以通过将grant_type值设置为urn:ietf:params:oauth:grant type:JWT来处理JWT请求@MarileeTurscak MSFT-谢谢,这看起来像是我想要实现的,然而,我一直在使用Postman,无论我怎么尝试,我似乎都无法真正实现这一目标。。。(使用PSK)。。。我能找到的唯一代码示例是c#,我真的很难适应。我想你不能给我指出正确的方向/这是邮递员能做到的吗?你看过这些指南了吗?