0

Azure ADを使用してASP.NET MVC5 Webアプリケーションを使用し、Open IDを使用してトークンを取得し、そのトークンを使用してグラフにアクセスしようとしました。ユーザーがサインインが、彼らは次のメッセージを取得する場合:Azure AD and Graph

Azureの内からenter image description here

、私はアプリケーションの権限を付与することはできませんが、その

enter image description here

アプリを実行する方法はありませんapps.dev.microsoft.comに登録されています。

enter image description here

私は、ユーザーのグループメンバーシップをお読みしようとしています。 Azure Adのすべてのユーザーにすべての権限を割り当てるにはどうすればよいですか?サインインするとアカウントが機能し、他のユーザーはサインインできますが、最初のプロンプトが表示されません。 apps.dev.microsoft.comに登録

var baseServiceUri = new Uri(AuthConstants.ResourceUrl); 
     var activeDirectoryClient = new ActiveDirectoryClient(new Uri(baseServiceUri, AuthConstants.TenantId), async() => await AcquireTokenAsync()); 
     return activeDirectoryClient; 
+0

URLに 'prompt = admin_consent'を付けて管理者として認証を試みてください。 – juunas

+0

https://login.microsoftonline.com URLの最後にこれを試してみました。結果は同じ –

答えて

1

アプリケーションがV2アプリケーションとして知られている:彼らは、このコードが含まれているページにアクセスしようとすると、他にはログインして別のアカウントでログインしてリダイレクトされます。 V2アプリケーションの詳細についてはhereをご覧ください。

V1アプリケーションと比較して、prompt=admin_consentを追加して管理者同意フローをトリガすることはできません。代わりに、特別な管理者同意エンドポイントを打つ必要があります。

はこちらをご覧ください:Requesting consent for an entire tenant

、ここで:要約Using the admin consent endpoint

を、あなたはこのエンドポイント https://login.microsoftonline.com/{tenant}/adminconsentに通常のログイン要求を送信する必要があり、通常は通過する通常のクエリ文字列が含まれます。もちろん、このフローを通過するユーザは、ログインに苦労しているユーザのテナント管理者でなければなりません。

+0

でした。私は私のアプリでサンプルコードを使用し、それはすべてのユーザーがアクセスできるようだ。ありがとう! –

関連する問題