Azure AD 获得访问的 token

一直认为 Azure 的设计过于复杂 , 权限要求过多 , 就感觉是一群技术宅做的系统 。 相对 AWS 来说 , 更加喜欢 AWS 的功能设计 。
但是因为工作需要又不得不使用 Azure , 所以把使用过程中遇到的一些问题都记录下来 , 以期望能帮助有需要的人 。
这篇文章主要用于介绍如何使用 postman 来获得 Azure active directory 的用户访问 token , 这个步骤是使用 Azure 对用户鉴权使用的第一步 。
确定 tenantAzure 允许你有多个 tenant , 你可以在 Azure 的控制台中对 tenant 进行切换 , 这个是你需要做的第一步 。 确定你希望使用的 teant 。
如果你还没有 tenant 的话 , 你需要创建一个 tenant 。
Azure AD 获得访问的 token文章插图
当找到你需要的 Tenant 以后 , 你会获得一个 tenant ID , 这个非常重要 。
因为这个表示的是你 AD 的唯一标识 , 所以你需要记录下来 。
Tenant ID 在你界面中的的 Tenant Information 里面
Azure AD 获得访问的 token文章插图
注册 APP不管你使用任何类型的应用 , 你都需要先注册一个 APP 。
单击左侧的注册 APP 按钮 。
Azure AD 获得访问的 token文章插图
可以单击界面的上侧 , 注册一个新的应用 。
Azure AD 获得访问的 token文章插图
在弹出的界面中 , 输入注册需要的相关信息 。
注册的名字你可以自行定义 , 需要注意的是 , 你需要选择:

  • Accounts in any organizational directory (Any Azure AD directory - Multitenant) and personal Microsoft accounts (e.g. Skype, Xbox)
这个注册选项 。
假设 , 我们这里注册的应用是 WEB 。
Azure AD 获得访问的 token文章插图
获得基本参数当你注册成功后 , 你可以单击你的注册名 , 然后你将会看到注册的应用信息界面 。
在这个界面中 , 你会得到
  • Application (client) ID
  • Directory (tenant) ID
  • Object ID
这几个参数 , 这几个参数对你来说非常重要 , 你需要保存下来 。
Azure AD 获得访问的 token文章插图
设置 secrets单击左侧的 Certificates & secrets , 你将会看到密钥生成的界面 。
在这里 , 你可以单击生成一个新的 Secret 。
你可以不用给这个 secret 进行命名 , 你也可以命名你希望的名字 。 请注意将 secret 进行保存 , 因为下次你访问的时候 , secret 就不会再显示了 。
Azure AD 获得访问的 token文章插图
API 赋权你需要确定 Microsoft Graph 有用户读取的权限 。
Azure AD 获得访问的 token文章插图
如果没有这个权限的话 , 你需要单击上面的添加权限来将权限添加进来 。
Azure AD 获得访问的 token文章插图
选择 Microsoft Graph 的选项 , 然后将用户的权限添加进来 。
Azure AD 获得访问的 token文章插图
暴露 API你需要将你的 API 进行暴露 , 允许进行访问 。


推荐阅读