私はAzure AD OAuth 2.0で遊んでいました。Microsoft Graphと個々のサービスAPIエンドポイント(Outlook REST APIなど)のアクセストークンを取得します。
有効範囲がhttps://outlook.office.com/mail.read
のアクセストークンは、Microsoft Graphで使用すると401 Unauthorized
となります。
同様に、スコープhttps://graph.microsoft.com/mail.read
で取得したアクセストークンは、Outlook REST APIエンドポイントと共に使用すると401 Unauthorized
となります。
また、ユーザーの承認時に両方のスコープについて言及すると、エラーが発生します。
Microsoft GraphとOutlook REST APIエンドポイントの両方にアクセスできるアクセストークンを使用することはできますか?
私は電子メールアプリケーションを構築しています。最初は、電子メールの同期/送信などの基本機能を構築します。
私は今必要なものすべてをサポートしており、個々のサービスAPIエンドポイントよりもMicrosoft recommends itをサポートしているので、私はMicrosoft Graphを使用します。
未来が心配です。現在取得するOAuthアクセストークンには、スコープhttps://graph.microsoft.com/mail.read
が含まれています。将来的には、作成したい新機能はMicrosoft Graphではサポートされていないが、Outlook REST APIエンドポイントではサポートされる可能性があります。そのような時に私はOutlook REST APIエンドポイントを使いたいと思うでしょう。
すべてのユーザーに対して2セットのOAuthアクセストークンを維持する必要がありますか?また、すべてのユーザーに再認証を依頼するのは良い考えではありません。
ありがとうございました。それは素晴らしいニュースです! – Varun