Azure B2C-使用图形API将IdentityProvider链接到UserFlow导致403

Azure B2C-使用图形API将IdentityProvider链接到UserFlow导致403,azure,microsoft-graph-api,azure-ad-b2c,Azure,Microsoft Graph Api,Azure Ad B2c,我正在尝试使用Microsoft Graph API配置Azure B2C实例。具体来说,我需要创建UserFlows和IdentityProviders。为此,我已为Microsoft Graph创建了一个具有IdentityProvider.ReadWrite.All和IdentityUserFlow.ReadWrite.All API应用程序权限的AppRegistration。我能够调用API来创建新的用户流和身份提供者,没有问题,但是我无法将流链接到身份提供者。每当我使用任何链接API

我正在尝试使用Microsoft Graph API配置Azure B2C实例。具体来说,我需要创建UserFlows和IdentityProviders。为此,我已为Microsoft Graph创建了一个具有IdentityProvider.ReadWrite.All和IdentityUserFlow.ReadWrite.All API应用程序权限的AppRegistration。我能够调用API来创建新的用户流和身份提供者,没有问题,但是我无法将流链接到身份提供者。每当我使用任何链接API时,都会出现一个错误:

AADB2C(用户授权:访问被拒绝)

作为一个例子,我在尝试列出特定用户流的注册身份提供者时得到了这个结果,即

GET https://graph.microsoft.com/beta/identity/b2cUserFlows/B2C_1_{flowId}/identityProviders
此请求的响应是403,带有

{
  "error": {
    "code": "AADB2C",
    "message": "User Authorization: Access is denied.",
    "innerError": ...
  }
}
我正在使用这里文档中描述的Beta API:。我在尝试将用户流与标识提供程序链接时遇到samme错误,如以下文档所述:

知道我为什么一直被授权吗


更新:在从graph api读取userflow时,我已尝试在其上扩展.IdentityProviders属性。这不会给出403,但是返回的用户流上的身份提供者列表是空的,即使提供者已手动添加到Azure门户中的流中。

请确保遵守以下要求:

工作或学校帐户需要属于以下帐户之一 角色:

全局管理员外部标识用户流管理员


请提供请求或相关id以及时间戳或日期。@AlfredoR.-MSFTIdentity此处是403尝试列出用户流的身份提供程序失败请求的相关id:49557e54-296d-4115-9cf2-e555afee5474(日期:2020-09-21T18:59:52)请确保单击“授予管理员同意”。看见如果您仍然存在此问题,您可以在中解码您的访问令牌,查看它是否包含
IdentityUserFlow.ReadWrite.All
应用程序权限。但是,即使我没有403错误,我也有另一个错误,
未找到段“identityProviders”的资源。
看起来此端点不可用,尽管官方文档已经提到。@AllenWu我已授予API权限的管理员许可,我可以使用其他需要许可的API。至于您看到的段错误。你确定你正在访问**b2cUserFlows**/{id}/identityProviders而不是{id}/identityProviders吗?啊,谢谢你的提醒!我确实把他们搞糊涂了。我会测试它,当我有新的更新时回来。顺便问一下,您是否使用客户端凭据流来获取访问令牌?