我正在尝试按 Microsoft Graph API 中的属性过滤用户。本质上是尝试获取具有给定jobTitle分配的用户列表。
例如,https://graph.microsoft.com/v1.0/users?$filter=jobtitle eq 'ACCOUNT EXECUTIVE'返回用户列表。
我的要求是查询没有JobTitle.
尝试https://graph.microsoft.com/v1.0/users?$filter=jobtitle ne null并收到以下消息。
{
"error": {
"code": "Request_UnsupportedQuery",
"message": "Unsupported property filter clause operator 'NotEqualsMatch'.",
"innerError": {
"request-id": "c9b290bf-2902-4b79-b35b-0f5d251ad80b",
"date": "2017-09-14T11:18:52"
}
}
}
Run Code Online (Sandbox Code Playgroud) 我们有 3 个不同的应用程序需要不同的扩展声明集。申请 A - 权利要求 A1、权利要求 A2、权利要求 A3 申请 B - 权利要求 B1、权利要求 B2、权利要求 B3
我们在 TrustFrameworkExtensions 中定义了六个声明,更新了各种 TechnicalProfiles 以获取用户的输入并将其写入目录。
为了支持各个应用程序的需求,我们创建了 2 个 RP 文件,每个应用程序一个,并定义了特定于应用程序的用户旅程。
6 个声明同时出现在两个应用程序中,我们希望通过应用程序限制声明。
尝试将 TrustFrameworkExtensions 中的所有内容复制到 RP 文件中,RP 无法加载并引发如下错误
无法上传策略。原因:验证失败:在租户“XXXXXXXXX.onmicrosoft.com”的策略“B2C_1A_1182017SIGNUP_SIGNIN”中发现 3 个验证错误。
在租户“XXXXXXXXX.onmicrosoft.com”的策略“B2C_1A_1182017signup_signin”中 ID 为“AAD-UserWriteUsingAlternativeSecurityId”的 TechnicalProfile 中找不到键为“ApplicationObjectId”的必需元数据项。
在租户“XXXXXXXXX.onmicrosoft.com”的策略“B2C_1A_1182017signup_signin”中 ID 为“AAD-UserWriteUsingLogonEmail”的 TechnicalProfile 中找不到键为“ApplicationObjectId”的必需元数据项。
在租户“XXXXXXXXX.onmicrosoft.com”的策略“B2C_1A_1182017signup_signin”中 ID 为“AAD-UserWriteProfileUsingObjectId”的 TechnicalProfile 中找不到键为“ApplicationObjectId”的必需元数据项。
感谢支持具有不同声明的多个应用程序的建议和指导。
我有2个声明,我想存储在目录中供我的应用程序使用.这些不可供用户编辑,但可供应用程序从令牌中读取.
BuiltIn策略能够检索声明,但是,使用自定义策略检索这些声明时,我没有取得任何成功.
阅读文章"在自定义配置文件编辑策略中创建和使用自定义属性"的后续步骤,需要将声明添加到RP和TechnicalProfile以从目录中读取.因此,我更新了RP以及从目录中读取的TP
<TechnicalProfile Id="AAD-UserReadUsingAlternativeSecurityId">
<TechnicalProfile Id="AAD-UserReadUsingObjectId">
<TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
<TechnicalProfile Id="AAD-UserReadUsingEmailAddress">
Run Code Online (Sandbox Code Playgroud)
无法弄清楚可能缺少什么来检索2个扩展声明.