2017-04-16 18 views
0

Azureポータル(https://portal.azure.com)でテストアプリケーションを作成しました。 2015 Visual Studioで、私はPowerShellを持っているし、実行することができます。Get-AzureRmADApplicationにアクセス許可が表示されない

は、Get-AzureRmADApplication

を私は次の出力を取得しています:

DisplayName    : test 
ObjectId    : ... 
IdentifierUris   : ... 
HomePage    : ... 
Type     : Application 
ApplicationId   : ... 
AvailableToOtherTenants : False 
AppPermissions   : 
ReplyUrls    : ... 

AzureのポータルI中ものの "AppPermissions" のリストは、空であります利用可能なすべての権限を「テスト」しました。

私はPowerShell 3.0.399.0を使用しています。私が使用している場合は

Name    : PowerShell Tools for Visual Studio Host 
Version   : 3.0.399.0 
InstanceId  : d7bb788e-e342-41fb-a78b-cad36f940aae 

:ゲット-AzureADApplication -Filter "のDisplayName EQ '試験'" 私は取得しています:

[ERROR] Get-AzureADApplication : Error occurred while executing GetApplications 
[ERROR] Code: Authentication_Unauthorized 
[ERROR] Message: User was not found 
[ERROR] HttpStatusCode: Forbidden 
[ERROR] HttpStatusDescription: Forbidden 
[ERROR] HttpResponseStatus: Completed 

任意のアイデアを、少なくともこれは何のGet-ホストレポートのですか? PowerShellでアプリケーション "test"のアクセス許可を取得するにはどうすればよいですか?なぜこれは私のために働いていないのですか?

BR、ルネ

答えて

0

は今のところ、ADアプリケーションのアクセス許可がOAuth 2.0の上に構築され、我々は許可を取得するには、このスクリプトを使用することができます。

PS C:\Users> Get-AzureADApplication | where{ $_.displayname -eq 'jasonweb' } | fl * 


DeletionTimeStamp   : 
ObjectId     : 6b11xxxx-xxxx-xxxx-xxxx-xxx9e59532e 
ObjectType     : Application 
AddIns      : {} 
AppId      : efc18xxx-xxxx-xxxx-xxxx-xxxx401dc6bc 
AppRoles     : {} 
AvailableToOtherTenants : False 
DisplayName    : jasonweb 
ErrorUrl     : 
GroupMembershipClaims  : 
Homepage     : http://jasontest321.azurewebsites.net 
IdentifierUris    : {https://XXXXXXXXXX.onmicrosoft.com/9d1xxxxx-xxxx-xxxx-xxxx-xxxxcecab763} 
KeyCredentials    : {} 
KnownClientApplications : {} 
LogoutUrl     : 
Oauth2AllowImplicitFlow : False 
Oauth2AllowUrlPathMatching : False 
Oauth2Permissions   : {class OAuth2Permission { 
           AdminConsentDescription: Allow the application to access jasonweb on behalf of the signed-in user. 
           AdminConsentDisplayName: Access jasonweb 
           Id: acecxxxx-xxxx-xxxx-xxxx-xxxxd1a04466 
           IsEnabled: True 
           Type: User 
           UserConsentDescription: Allow the application to access jasonweb on your behalf. 
           UserConsentDisplayName: Access jasonweb 
           Value: user_impersonation 
          } 
          } 
OAuth2RequiredPostResponse : 
PasswordCredentials  : {} 
PublicClient    : False 
RecordConsentConditions : 
ReplyUrls     : {http://jasontest321.azurewebsites.net} 
RequiredResourceAccess  : {class RequiredResourceAccess { 
           ResourceAppId: 00000003-0000-0000-c000-000000000000 
           ResourceAccess: System.Collections.Generic.List`1[Microsoft.Open.AzureAD.Model.ResourceAccess] 
          } 
          , class RequiredResourceAccess { 
           ResourceAppId: 00000002-0000-0000-c000-000000000000 
           ResourceAccess: System.Collections.Generic.List`1[Microsoft.Open.AzureAD.Model.ResourceAccess] 
          } 
          } 
SamlMetadataUrl   : 

注: このコマンドAzure Active directory version 2.0に属します。

install Azure Active Directory V2 powershellモジュールの詳細はlinkを参照してください。

+0

Get-AzureADApplicationが動作しません。言い換えれば、私の質問にはいくつかの追加情報が追加されています。 –

+0

@RenéHeuvenエラーメッセージによれば、コマンドレットGet-AzureADapplicationにはテナントが指定されていないため、ユーザーは管理者権限を持たないドミアに対して接続が確立されています。このような場合も参照してください:http://stackoverflow.com/questions/43301218/authenticating-with-azure-active-directory-on-powershell/43314137#43314137このコマンドを使用してAzure ADにログインできます。Connect-AzureAD - TenantId' –

+0

@RenéHeuvenそれが今働いていますか?さらなる支援が必要な場合はお知らせください。 –

関連する問題