很可能您没有为应用程序注册定义任何角色(即应用程序权限),因此,当您尝试为客户端应用程序添加权限时,您只会看到“委派权限”选项。
如何定义角色/应用程序权限
转到Azure门户> Azure AD>应用程序注册> API应用程序注册>清单
在清单JSON中找到“ appRoles”集合,如果为空,请在此处添加您自己的appRoles。例:
"appRoles": [
{
"allowedMemberTypes": [
"Application"
],
"description": "Apps that have this role have the ability to invoke my API",
"displayName": "Can invoke my API",
"id": "fc803414-3c61-4ebc-a5e5-cd1675c14bbb",
"isEnabled": true,
"lang": null,
"origin": "Application",
"value": "MyAPIValidClient"
}
]
请注意,我将“ allowedMemberTypes”保留为“ Application”,因此只能将其用作“ Application Permission”。另一种可能性是将“用户”作为allowedMemberType,但这是当您要向用户分配角色时的另一种用例,这不是您要的内容。
现在,如果您要向其授予此角色的客户端应用程序注册(应用程序许可),则应该能够看到“应用程序许可”已启用。
您还应该能够看到“应用程序权限”“ MyAPIValidClient”及其描述,以供选择。现在,在上面的示例中,我仅定义了一个“应用程序许可”,但是如您所见,它是一个数组,因此您也可以定义多个。只要确保您生成新的GUID,并将其作为每个“应用程序权限”的“ id”即可。
本文收集自互联网,转载请注明来源。
如有侵权,请联系 [email protected] 删除。
我来说两句