Warning: file_get_contents(/data/phpspider/zhask/data//catemap/3/wix/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Azure B2C-自动化-启用IEFKEYSETGRAPhapis功能_Azure_Azure Active Directory_Microsoft Graph Api_Azure Ad B2c - Fatal编程技术网

Azure B2C-自动化-启用IEFKEYSETGRAPhapis功能

Azure B2C-自动化-启用IEFKEYSETGRAPhapis功能,azure,azure-active-directory,microsoft-graph-api,azure-ad-b2c,Azure,Azure Active Directory,Microsoft Graph Api,Azure Ad B2c,我正在尝试自动部署B2C TrustFramework策略和密钥集。 对于自定义策略,一切都按预期工作,但我在使用Graph API列出密钥集时遇到一些问题 我已经创建了一个具有B2C IEF密钥集管理员和B2C IEF策略管理员角色的本地用户 我已使用以下委托权限创建了应用程序注册:Policy.ReadWrite.TrustFrameworkKeySet,TrustFrameworkKeySet.Read.All,TrustFrameworkKeySet.ReadWrite.All 通过调

我正在尝试自动部署B2C TrustFramework策略和密钥集。 对于自定义策略,一切都按预期工作,但我在使用Graph API列出密钥集时遇到一些问题

  • 我已经创建了一个具有
    B2C IEF密钥集管理员
    B2C IEF策略管理员
    角色的本地用户
  • 我已使用以下委托权限创建了应用程序注册:
    Policy.ReadWrite.TrustFrameworkKeySet
    TrustFrameworkKeySet.Read.All
    TrustFrameworkKeySet.ReadWrite.All

  • 通过调用AAD令牌端点,我能够获得具有graph api资源所需作用域的access_令牌:

  • 然后,我尝试使用access_令牌(作为授权侦听器中的承载令牌)调用
    List KeySets
    端点

    我从Graph API(
    403禁止
    )得到了这个响应:


此租户是在自定义策略生效之前创建的(因此不确定它是否相关),但如何激活启用IEFKEYSETGRAPHAPIS功能?

GitHub中有一个用于图形API密钥集的私有预览示例


试试这个,看看你是否能够列出你的密钥集。

谢谢!我看了医生,但没有仔细阅读:-)
GET https://graph.microsoft.com/beta/trustFramework/keySets HTTP/1.1
Authorization: Bearer {{my access_token}}
{
    "error": {
    "code": "AADB2C",
    "message": "Unauthorized. Access to this Api requires feature: 'EnableIEFKeySetGraphApis' for the tenant: 'fdf189ba-e0ba-491f-8a55-15332e9764ba'.",
    "innerError": {
        "correlationId": "4674e4c9-933e-4e70-a26b-ed59e40dc088",
        "date": "2019-06-04T08:55:32",
        "request-id": "d796beda-62be-46a8-afa2-cf53d29409b5"
        }
    }
}