2017-10-09 9 views
2

私は現在Azure AD Graph APIを使用しているアプリケーションを持っています。私は、Microsoft Graphへのアプリケーションの移行を開始したいと思います。しかし、Azure AD Graph APIとMicrosoft Graph APIの両方を打つためのベアラトークンを再利用したいと思います。Azure ADグラフとMicrosoft Graph App認可トークン

これをどのように達成できますか?現時点では、アプリが別々のAPIのために異なるポータルに登録されている必要があるようです。

答えて

3

のアプリは異なるAPIのために別のポータルに登録する必要がありますかのように、これは私の経験と一致していない

それぞれそうです。 Azure Active Directoryに自分のアプリケーションを登録しました。

Azureポータルを使用すると、Microsoft Graph ApiとWindows Azure Active Directory APIの両方にアクセス権を取得できます。

enter image description here

私はAzureのADグラフAPIとMicrosoftグラフAPIの両方を打つためのベアラトークンを再利用したいと思います。

Azure AD Graph APIとMicrosoft Graph APIの両方で同じトークンを使用することはできません。私のコードで

、私は次の呼び出しを経由してアクセストークンを受け取る:

AuthenticationResult result = await authContext.AcquireTokenByAuthorizationCodeAsync(
       authorizationCode, 
       redirectUri, 
       CreateClientCredential(), 
       resourceString 
      ); 

resourceStringパラメータは、ADグラフAPIについてhttps://graph.windows.net/、またはMicrosoftグラフAPIについてhttps://graph.microsoft.comのいずれかです。

これらは個別のリソースであるため、各API呼び出しに適切なトークンを適用して2つのトークンを管理する必要があります。

+0

これは実際にはかなり意味があります。 oAuthがどのように機能するかに関して、Microsoft GraphとAzure AD Graphを異なるリソースとして考える アプリをMicrosoft Graphに移行する際に、ユーザーが別のAPIの同意を得ることを希望しませんでした。しかし、それは理にかなっています。アプリ登録は です。私は正しいことをしていない可能性が高いです。 ありがとうアンドリュー! – SweeneyRobb

関連する問題