wha*_*ame 14 azure-active-directory azure-ad-graph-api project-online
我有一个独立的Web应用程序(不是加载项),我想从这个Web应用程序访问Project Server PWA oData,而不使用PWA用户名/密码组合.
我可以通过在Azure AD中注册我的Web应用程序并将应用程序配置为需要"Office 365 SharePoint Online"的"读取"权限来为SharePoint oData执行此操作
如果您对SharePoint数据有兴趣,请参阅此文章了解详细信息:https://www.itunity.com/article/integrating-angularjs-aad-office-365sharepoint-part-1-622
我的问题是我想对Project Server执行相同操作,但在Azure AD中看不到任何相关的Project Online权限.
有没有人使用Azure AD令牌访问过Project Online?
我的10 Minutes of Internet Research\xe2\x84\xa2 让我相信这是不可用的,但它曾经是一项计划中的功能。[看这里]
由于对 Project Server 知之甚少,这似乎是我在工作中在 AWS 上遇到过的情况。我们有很多使用 IAM (AWS) 凭证保护的端点,我们不能将这些凭证留在我们的应用程序中(因为这很愚蠢)。我们的解决方案是在服务器端生成访问 URL 并将其分发出去,这些通常会有时间限制并仅限于非常具体的操作。
\n\n快速搜索Azure 与 IAM 的等效项后,我发现您也许可以执行类似的操作,尽管我不确定 Project Server 是否存在类似的操作。
\n\n如果失败,您始终可以设置一个充当代理并具有用户名/密码组合的中介微服务。我们一直使用 Lambda(AWS 的无服务器函数)做类似的事情。
\n| 归档时间: |
|
| 查看次数: |
739 次 |
| 最近记录: |