如何在Azure Active Directory中为每个应用程序设置权限作用域 [英] How to scope permission per application in Azure Active Directory
本文介绍了如何在Azure Active Directory中为每个应用程序设置权限作用域的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!
问题描述
我们希望使用Microsoft Graph API将Azure AD与我们的SAAS应用程序集成,以便可以从Azure AD管理应用程序用户和组,反之亦然
我们尝试使用Microsoft Graph API,但读写组/用户需要Azure AD管理员权限。
我们的客户端不想授予我们Azure AD管理员权限,因为它向我们的应用程序的所有用户和组授予访问权限,而不仅仅是使用我们的应用程序的用户和组。
原来Azure不允许您为每个应用程序设置权限作用域。
我发现此article 看起来像是微软已经在为Office365服务添加应用程序范围限制。不确定这是否也适用于Azure AD。
原来可以限制使用Exchange Online mailboxes
的应用程序的权限我不想相信已经没有办法在Azure AD中确定权限的作用域,或者可能有解决方法。
推荐答案
您说得对,现在不支持它。我鼓励您确保在UserVoice功能请求中对您的特定场景进行注释。例如,您是否会要求客户同意您可以管理其成员身份的X个命名AD组的权限?或您的应用程序创建的AD组,您可以管理和控制的成员身份?
这篇关于如何在Azure Active Directory中为每个应用程序设置权限作用域的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!
查看全文