未使用客户端凭据流返回的作用域 [英] Scopes Not Returned w/ Client Credential Flow

查看:0
本文介绍了未使用客户端凭据流返回的作用域的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

在使用Azure AD中的client credential flow时,我是否可以定义自定义作用域并返回它们?


在我的实验中,我配置了2个Azure AD应用程序,一个用于Web API,一个用于客户端(Web API客户端A)。我向Web API添加了作用域,但当通过client credential flow请求访问令牌时,作用域未返回。🤔

此外,它仅允许我在使用作用域的.default时请求访问令牌,即api://web-api-client-credential-flow/.default

我遇到此Azure反馈项:V2.0 Client Credentials Implement Scopes因此,Azure AD中的客户端凭据流下似乎不支持作用域?

如果没有返回,那么为我的Web API客户端A应用程序授予该作用域的权限有什么意义?Web API如何知道守护程序应用程序是否具有执行必要操作的作用域?

我似乎必须使用application permissions

推荐答案

在使用Azure AD中的客户端凭据流时,我是否可以定义自定义作用域并返回它们?

不能,但您可以定义application permission(s) via the manifest(肯定不如委派作用域的UI好),并通过客户端凭据流返回它们:

然后您可以提供客户端应用程序权限:

现在,当请求作用域为api://web-api-client-credential-flow/.default的令牌时,roles声明中会返回"作用域"。Sample JWT

这篇关于未使用客户端凭据流返回的作用域的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆