2

私はAzureにC#.NET MVC Web Appを持っています。私はAzure ADアカウントのEasy Authを有効にしています。App Groupにユーザーを追加し、Microsoft Graphでロールする方法

私は、このWebアプリケーションの「ユーザーとグループ」リストにユーザーを追加し、関連するマニフェストで定義された役割を割り当てようとしています。

は、これまでのところ私は、:私はここから

public JObject GetRoleInfoViaId(string appObjectId) 
{ 
    string accessToken = this.Request.Headers["X-MS-TOKEN-AAD-ACCESS-TOKEN"]; // Get Easy Auth Access Token 
    var url = $"https://graph.microsoft.com/beta/applications/{appObjectId}"; // MS Graph 

    // Call the URL and return the response 
    using (var httpClient = new HttpClient()) 
    { 
     httpClient.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Bearer", accessToken); 
     var response = httpClient.GetStringAsync(url).Result; 
     var json = JObject.Parse(response); 

     return json; 
    } 
} 

私のコントローラで行われたこの呼び出しで(IDや名前など、情報アプリの役割が含まれています)」アプリのマニフェストを取得することができますよ私は立ち往生した。私はアプリやアプリの役割にユーザーを追加する方法を知りません。

これはMicrosoft Graphではまだできない場合、これをAzure AD Graphに切り替えることができます。それは私が後にしている機能です。

答えて

1

ユーザーをそのアプリケーションに割り当てる場合は、指定したアプリケーションロールのいずれかで、ユーザーにappRoleAssignmentを設定する必要があります。あなたはAzure AD Graph APIを使ってそれを達成することができます。説明とAPI操作については、this replyを参照してください。

+0

あなたのサンプルをC#に変換する方法もわかりません。私はもちろん自分でそれを理解しようとしているだろうが、今のところ私は立ち往生している。私はまだHTTPコールを使用していないので、まだ学習中です。 –

+0

簡単なauth(トークン取得時にリソースを 'https:// graph.windows.net'に変更)でAzure AD Graph APIのアクセストークンを取得した後、残りの部分は正しいヘッダーを持つ簡単なhttp要求のみです(認証ベアラーヘッダー)。私はあなたがそれを作ることができると思います。 –

関連する問題