具有活动角色的Azure AD应用程序授权

具有活动角色的Azure AD应用程序授权,azure,azure-active-directory,azure-authentication,azure-app-api,Azure,Azure Active Directory,Azure Authentication,Azure App Api,对于具有活动角色的API,我在Azure AD授权方面遇到了一些问题。以下是我的步骤: 我已经创建了一个Azure广告应用程序,并激活了“需要用户分配”选项 在清单中,我创建了角色 在我的WebApp中,我使用了ADAL,我分配的用户可以登录。一切正常 我的问题是: 现在我有了另一个API/批处理,它应该“登录”到我的广告应用程序中。 简单我想->我已经创建了一个密钥,我请求的参数如下所示: 用于登录的URL: ClientID:AD应用程序的myAppID 钥匙:我的钥匙 ResourceID

对于具有活动角色的API,我在Azure AD授权方面遇到了一些问题。以下是我的步骤:

  • 我已经创建了一个Azure广告应用程序,并激活了“需要用户分配”选项
  • 在清单中,我创建了角色
  • 在我的WebApp中,我使用了ADAL,我分配的用户可以登录。一切正常
  • 我的问题是: 现在我有了另一个API/批处理,它应该“登录”到我的广告应用程序中。 简单我想->我已经创建了一个密钥,我请求的参数如下所示:

    用于登录的URL:

    ClientID:AD应用程序的myAppID

    钥匙:我的钥匙

    ResourceID:AD应用程序的MyAppID

    ->错误:应用程序“xxx”未分配给


    那么我做错了什么?如何将应用程序分配到“自行”登录?

    作为用户分配所需选项,注意如下:

    如果此选项设置为“是”,则必须先将用户分配到此应用程序,然后才能访问它。 如果此选项设置为“否”,则任何导航到该应用程序的用户都将被授予访问权限。 此选项仅在应用程序配置为以下登录模式时启用:基于SAML的SSO或具有Azure AD身份验证的WIA

    那么我做错了什么?如何将应用程序分配为“自行”登录

    根据您的描述,我假设您正在使用客户端凭据授予流,而不需要用户交互。对于您的场景,您需要定义For应用程序成员,您可以遵循类似的详细信息

    此外,您可以参考我的测试步骤,如下所示:

    定义应用程序角色:

    创建另一个AAD应用程序并配置访问另一个AAD应用程序所需的权限:

    获取令牌:


    您是否已解决此问题,是否需要进一步帮助?