[英]Azure AD add App Role in App Registration using REST API
[英]Client app calls protected Api by Azure AD with Admin Role
我有點困惑,我有以下實現:
ASP.net API protected using Azure AD, and users with Admin role
only can call this API, these roles are configured in Azure AD and assigned to users. API 有一個定義的 scope AccessApi
。
Scopes Who can consent Admin consent display name User consent display name State
api://xx User AccessApi AccessApi Enable
The client application developed in WebAssembly blazor
is registered and protected in Azure AD without roles, its configured to use AccessApi
scope from my Api.
API / Permissions name Type Description Admin consent required Status
myApi (1)
AccessApi Delegated AccessApi No
我的困惑是我是否需要為客戶端應用程序分配一個管理員角色以獲得令牌,該令牌將用於訪問 API 或 API scope accessApi
沒有任何角色就足夠了嗎?
知道客戶端應用程序的用戶與 API 的用戶相同,只是角色不同。
由於相同的用戶同時使用 API 和客戶端 App,是否可以通過客戶端 App 使用MS Graph
來獲取 JWT 令牌並使用該令牌調用 API?
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.