如何在Azure Active Directory中为每个应用程序设置权限作用域 [英] How to scope permission per application in Azure Active Directory

查看:14
本文介绍了如何在Azure Active Directory中为每个应用程序设置权限作用域的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我们希望使用Microsoft Graph API将Azure AD与我们的SAAS应用程序集成,以便可以从Azure AD管理应用程序用户和组,反之亦然

我们尝试使用Microsoft Graph API,但读写组/用户需要Azure AD管理员权限。

我们的客户端不想授予我们Azure AD管理员权限,因为它向我们的应用程序的所有用户和组授予访问权限,而不仅仅是使用我们的应用程序的用户和组。

原来Azure不允许您为每个应用程序设置权限作用域。

我发现此article

看起来像是微软已经在为Office365服务添加应用程序范围限制。不确定这是否也适用于Azure AD。

原来可以限制使用Exchange Online mailboxes

的应用程序的权限

我不想相信已经没有办法在Azure AD中确定权限的作用域,或者可能有解决方法。

推荐答案

您说得对,现在不支持它。我鼓励您确保在UserVoice功能请求中对您的特定场景进行注释。例如,您是否会要求客户同意您可以管理其成员身份的X个命名AD组的权限?或您的应用程序创建的AD组,您可以管理和控制的成员身份?

这篇关于如何在Azure Active Directory中为每个应用程序设置权限作用域的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
相关文章
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆