0
votes

Comment configurer OAuth2AdidDenkTokenSlowLow dans l'application AZURE AD de la console?

Y a-t-il un moyen de modifier la propriété Oauth2AllokTokenFlow dans une application AZure AD via Azure CLI ou Azure PowerShell?


0 commentaires

4 Réponses :



1
votes

Le PowerShell intégré ou CLI ne prend pas en charge pour définir le Oauth2AlltTokeSlflow code> actuellement. De plus, il semble que la propriété puisse être trouvée dans le manifeste de l'application publicitaire, je ne pouvais pas le trouver dans aucun document (y compris le graphique de graphique MS ou Azure AD).

mais par test, vous pouvez définir le oauth2Alltokenliclowlow code> via Azure ad graphique API. P>

Il y a deux façons d'appeler l'API AZURE AD GRAPHI, utilisez Azure Ad Explorateur graphique ou PowerShell. P>

  • Utilisez Azure AD Graph Explorer Strong> Li> ul>

    utiliser Azure AD Graph Explorer , connectez-vous à votre compte d'utilisateur (assurez-vous de vous assurer que vous avoir la permission de mettre à jour l'application), appelez l'API comme ci-dessous. p> xxx pré>

    note forte>: Lorsque vous envoyez la demande, il semble que la demande soit envoyée. Le bar ne finira jamais, je ne suis pas sûr que c'est un bug, mais cela fonctionne en fait après un certain temps, il vous suffit de changer le correctif code> sur obtenir code> pour vérifier le Oauth2AlltTokenLliclow code> de l'application. p>

    Entrez la description de l'image ici p>

    • Utilisez PowerShell STRUT> LI> ul>

      Si vous souhaitez utiliser PowerShell, suivez les étapes ci-dessous. p>

      1. Créer une application Azure Active Directory , puis Créez un nouveau secret d'application et Obtenez des valeurs pour vous connecter . p>

      2.Navigate vers le Azure Active Directory code> dans le portail - > Inscriptions de l'application CODE> -> Recherchez et cliquez sur votre application -> Autorisations API CODE> -> Ajoutez une autorisation code> -> Sélectionnez Azure Active Directory graphique code> -> Cliquez sur Application Permiss IONS CODE> -> Sélectionnez l'application Application.Readwrite.All Code> Autorismission -> Cliquez sur Ajouter des autorisations CODE> -> Cliquez sur Consentement de la subvention pour XXX code> strong>. p>

       Entrez la description de l'image ici p>

      3.then Utilisez le script PowerShell ci-dessous, cela fonctionne bien sur mon côté (il fonctionne Rien ne reviendra rien lorsque vous réussissez), vous pouvez vérifier le résultat dans le portail ou utiliser Azure AD Graph Explorer. P>

      $ClientID       = "a6ec906d-xxxxx00dd3" #ApplicationID
      $ClientSecret   = "XwaNxxxxx/44"  #key from Application
      $tennantid      = "bb58xxxxxxd6c65"
      $objectid       = "ca8xxxef66db07c0" #object id of the application
      
      $TokenEndpoint = {https://login.windows.net/{0}/oauth2/token} -f $tennantid 
      $ARMResource = "https://graph.windows.net/";
      
      $Body = @{
              'resource'= $ARMResource
              'client_id' = $ClientID
              'grant_type' = 'client_credentials'
              'client_secret' = $ClientSecret
      }
      
      $params = @{
          ContentType = 'application/x-www-form-urlencoded'
          Headers = @{'accept'='application/json'}
          Body = $Body
          Method = 'Post'
          URI = $TokenEndpoint
      }
      
      $token = Invoke-RestMethod @params
      
      $accesstoken = $token.access_token
      
      $url = {https://graph.windows.net/{0}/applications/{1}?api-version=1.6} -f $tennantid,$objectid
      
      $header = @{
          'Authorization' = 'Bearer ' + $accesstoken
          'Content-Type' = 'application/json'
      }
      
      $json = @{
          oauth2AllowIdTokenImplicitFlow = 'false' #or true
      }
      
      $body = $json | ConvertTo-Json
      
      Invoke-RestMethod –Uri $url –Headers $header -Body $body –Method PATCH
      


3 commentaires

Je suppose que l'étape 2. peut aussi être scriptée, c'est-à-dire le -Requiredresourceaccess arg?


@reim Oui, mais il ajoute simplement la permission sans Consentement de la subvention .


Pour la commande de manifeste programmatique On peut utiliser les outils Azure CLI maintenant, voir la mise à jour AZ AD APP .



1
votes

Si vous avez juste besoin de l'identité coché, vous pouvez utiliser la propriété -Oauth2requireeposteresponse

update cmd: xxx

cmd : xxx


0 commentaires

0
votes

Vous pouvez utiliser AZ ad app up Update --SeReSe Code> avec Azure CLI pour modifier l'enregistrement de l'application Propriétés manifestes

Voici un exemple (J'utilise PowerShell Script Format): (Ces commandes doivent désactiver les propriétés oauth2permissions mais peuvent s'appliquer à la plupart des propriétés du manifeste) Vous devez d'abord définir pour désactiver les "Oauth2permissions" pour modifier toutes les propriétés à l'intérieur. P>

az ad app update --id $app_registration_id --set oauth2Permissions=[]


0 commentaires