1

Microsoft Grap API を使用して、Web アプリにユーザーをサインインさせ、基本プロファイルを取得しています。マイクロソフトの概要 のすべての手順に従いました。

ライブ メール (outlook.fr と hotmail.com を試した) で、アクセス トークンの要求中に次のエラーが発生しました。

AADSTS65001: No permission to access user information is configured for 'MyAppId' application, or it is expired or revoked.

私が欠けているものはありますか?Azur Portal アプリで、Microsoft Graph API の委任されたアクセス許可の下に、「サインインしてユーザー プロファイルを読み取る」というアクセス許可を 1 つだけ構成しました。他のアプリの承認はありません。

そして、office365 アカウントで試してみると、すべて正常に動作します。呼び出しhttps://graph.microsoft.com/v1.0/meて結果を取得することもできました。

redirect_uri を確認したところ、認証とアクセス トークンの両方のリクエストで一致しています。APPLICATION IS MULTI-TENANT オプションをオンにし、マニフェスト ファイルを変更しましたが、すべてがデフォルトになっています。

Microsoft Graph API は Web アプリへのライブ サインインを処理できますか? もしそうなら、誰かが私が間違っている場所を理解するのを手伝ってくれますか?

これは、どのアカウントでも正常に機能する私の承認リンクです。

https://login.microsoftonline.com/common/oauth2/authorize?response_type=code&client_id=MyClientId&redirect_uri=MyUri

そして、ここに私のアクセストークンリクエストリンクがあります:

https://login.microsoftonline.com/common/oauth2/token
POST data : grant_type=authorization_code&code=MyCode&client_id=MyClientId&client_secret=MySecret&resource=https%3A%2F%2Fgraph.microsoft.com%2F&redirect_uri=MyUri
4

1 に答える 1

2

Azure Active Directory アカウントに加えて Live Id / Microsoft アカウントを使用できるようにするには、https://graph.microsoft.io/docs/authorization/converged_authで説明されている新しい統合認証フローを使用してください。

Azure Portal 経由でアプリを登録する代わりに、 https://apps.dev.microsoft.comを使用する必要があります。また、アプリの委任されたアクセス許可を静的に宣言する代わりに、要求時にスコープ クエリ パラメーターを使用して動的にアクセス許可を要求できます。https://login.microsoftonline.com/common/oauth2/v2.0からのトークンまたはコード。

于 2015-12-08T19:14:14.737 に答える