Luc*_*cas 10 azure office365 azure-active-directory office365api
可能看起来是一个愚蠢的问题,但我认为微软的文档对初学者不太友好。它使用“ http://localhost:31544 ”作为登录 URL,使用“ http://MyFirstAADApp ”作为重定向 URI,但尽管我了解本地主机是什么,但我无法弄清楚到底是什么它上面的数字以及我如何为我的应用程序定义它们,并且对于重定向 URI 应该为本机应用程序做什么以及我应该如何为我自己的 URI 定义 URI 的线索绝对为零。
为了更清楚地了解我要添加哪种类型的应用程序,我只想访问 Office 365 管理 API 工具并从中获取一些数据,因此我认为本机应用程序目前可以满足我的需求。根据 Microsoft 的文档,需要在 Azure AD 上注册应用程序。
因此,扩展标题,如何为我的本机应用程序定义 URI 是我主要想知道的。如果能进一步澄清此 URI 的确切用途以及如何使用和/或定义 Web 应用程序的本地主机 URL,我们将不胜感激。
小智 8
我知道这很古老,但我在这里没有看到令人满意的答案,也许有人会遇到这个并发现它有用。为了回答所提出的问题,除非您要在服务器响应的默认 MSAL 处理之外工作,并且我不希望您从您的描述中看出,否则我将继续使用默认值: https:// /login.microsoftonline.com/common/oauth2/nativeclient
当您进入 Azure AD 门户时,转到您的应用程序,然后从概述中选择“设置 RedirectURL”选项,您将添加一个平台并选择“移动和桌面应用程序”,然后您将获得共有 3 个 URL 可供选择。我的理解是,这只是为了自定义处理授权令牌,并告诉 MS 将这些令牌发送到哪里。MSAL 库函数似乎也使用此链接,因此它们可能在后端处理此问题。
不过,我同意OP的观点,对于新手来说,MS文档严重缺乏,而且我无法找到对我来说,通过Office365发送电子邮件的桌面应用程序需要发生什么的端到端描述使用 2FA。我会尽我所能地继续前进,直到遇到下一个错误,然后探索它,对其进行排序,然后猛击下一个错误。冲洗并重复。这变得格外乏味,因为每次我想要测试时,我都必须通过第 3 方 IT 团队来获取 2FA 访问代码。
祝你好运,希望这对某人有帮助!
\n\n\n我主要想知道的是如何为我的本机应用程序定义 URI。
\n
您应该提供唯一的重定向 URI,因为身份验证完成后它将返回到此 URI。
\n\n在您的应用程序中,您需要添加身份验证流程所需的类级别变量,包括ClientId和Redirect URI。
这是图表:
\n\n\n\n本机应用程序向 Azure AD 中的授权终结点发出请求,此请求包括Application IP和Redirect URIapplication ID URIWeb api 的
用户登录后,Azure AD 会向客户端应用程序的重定向 URI 发出授权代码响应。之后,客户端应用程序停止浏览器交互并从响应中提取授权代码。
\n\n然后,客户端应用程序使用此代码将请求发送到 Azure AD 的令牌端点。验证成功后,Azure AD 返回两个令牌。
\n\n通过 HTTPS,客户端应用程序使用返回的 JWT 访问令牌在 Web API 请求的 Authorization 标头中添加带有 \xe2\x80\x9cBearer\xe2\x80\x9d 名称的 JWT 字符串。然后,Web API 验证 JWT 令牌,如果验证成功,则返回所需的资源。
\n\n有关它的更多信息,请参阅这篇文章。
\n| 归档时间: |
|
| 查看次数: |
29160 次 |
| 最近记录: |