さんはそれを見てみましょう!
私はテナントを持っている:shawntest.onmicrosoft.com
私はAzureのポータルを使用して、このテナントの新しいゲストユーザー作成:私は「+新しいゲストユーザ」ボタンをクリックすると、ゲストのGmailを作成し
を上記のアカウントを参照してください。私は、さらにまた、ポータルでは、いくつかのグループにこのユーザーを追加しました:
それでは、このユーザーに署名しましょう
はまず、それはあなたがしたいテナントを指定するには、このような状況で重要です。複数のテナントに関連付けられている可能性があり、最終決定を下すためにAADに任せることができるので、これらの種類のアカウントにはcommon
エンドポイントを使用しないでください。代わりに、特定のテナントIDを持つ特定の認証コンテキストを指定します。
https://login.microsoftonline.com/shawntest.onmicrosoft.com
今すぐお好みのユーザーのログインフローを使用してトークンを取得します。私はjust 13 lines of PowerShellで簡単にシミュレートできるNative Clientフローを使用しています。
GET https://graph.windows.net/me?api-version=1.6
{
"odata.metadata": "https://graph.windows.net/myorganization/$metadata#directoryObjects/Microsoft.DirectoryServices.User/@Element",
"odata.type": "Microsoft.DirectoryServices.User",
"objectType": "User",
...
"displayName": "Shawn Tabrizi",
...
"userPrincipalName": "xxxxxx_gmail.com#EXT#@shawntest.onmicrosoft.com",
"userType": "Guest"
}
は、私にはよさそうだ:私は私のトークンを持っていたら
は、私は外部のユーザーと働いていた証拠を示すために、/me
エンドポイントを呼び出します。次に、memberOf
クエリを使用して、ユーザーが所属するグループを取得しましょう。このクエリはすぐに実行できますが、最後のクエリのデータに依存しないことに注意してください。
GET https://graph.windows.net/me/memberOf?api-version=1.6
{
"odata.metadata": "https://graph.windows.net/myorganization/$metadata#directoryObjects",
"value": [{
"odata.type": "Microsoft.DirectoryServices.Group",
"objectType": "Group",
...
"displayName": "TestGroup",
...
"securityEnabled": true
}, {
"odata.type": "Microsoft.DirectoryServices.Group",
"objectType": "Group",
...
"displayName": "MyTestGroup",
...
"securityEnabled": true
}]
}
そしてそれは、すべての人々です!
私はAADがあなたのシナリオをサポートすべきだと信じていますが、現在何をしようとしているのか、現在失敗している場所が明確ではありません。現在の認証方法、特定のエラーメッセージ、または受信している動作に関する詳細を共有できる場合は、コミュニティが問題の解決に役立つと確信しています。 –
Shawn下記のコメントを参照してください。 –