如何使用Azure AD访问和筛选JWT令牌中的组?

如何使用Azure AD访问和筛选JWT令牌中的组?,azure,oauth-2.0,jwt,azure-active-directory,claims-based-identity,Azure,Oauth 2.0,Jwt,Azure Active Directory,Claims Based Identity,net核心应用程序。我将返回返回所有组的JWT令牌。我在清单中有以下配置 "groupMembershipClaims": "SecurityGroup", "optionalClaims": { "idToken": [], "accessToken": [ { "name": "groups", "source": null, "es

net核心应用程序。我将返回返回所有组的JWT令牌。我在清单中有以下配置

"groupMembershipClaims": "SecurityGroup",
    "optionalClaims": {
        "idToken": [],
        "accessToken": [
            {
                "name": "groups",
                "source": null,
                "essential": false,
                "additionalProperties": []
            }
        ]
    },
目前用户有100或200个组。所以我想通过graph api返回组。除此之外,我只想返回名称以AP开头的组。我可以知道这可能吗?感谢您在这方面的帮助。谢谢

目前不可能。 如果用户有200多个组,则他们将不在令牌中。 在这些情况下,您必须通过Graph API查询组成员身份

如果您只关心几个组,则可以查询这些组的成员,并查看用户是否在其中。 如果获取用户的组或获取您关心的组的成员更快,则有点取决于数据


如果这些检查的目的是为应用程序中的角色分配用户/组。

谢谢您的帮助。如果我想通过graph api访问组,那么我知道获取组的url。是否可以像这样包含“accessToken”:[{“名称”:“组”,“源”:“,”基本的“:”假,“附加属性”:[]}如果我通过Graph API获取组,那么我需要在我的代码中单独实现这一点?如果存在的组数较少,是否可以在令牌中获取组名作为选项?我还听说现在Microsoft只限制了5个组,很少有文章说200个。那么哪一个是正确的?较小的限制可能是roles或使用隐式授权流获取令牌时。您无法在令牌中获取名称。如果我尝试在没有graph api的令牌中仅返回50个组,那么在这种情况下,是否有任何方法可以过滤掉这些组?例如,组名以ap开头?不,我不这样认为。这是所有安全组或什么都没有