Ho creato un'applicazione in un Azure AD da un manifest con più appRoles
all'interno di esso e posso assegnare utenti a questi ruoli. Dopo che un utente ha completato il single sign on, ritorna alla mia applicazione e io richiedo un token Web JSON dal loro login. Il problema è che non ci sono ruoli assegnati elencati nel token che torno da Azure, poiché suggerirebbe che ci sia il here.PHP Azure OAuth JWT App Ruoli
Esiste un'opzione di configurazione mancante oppure esiste un modo alternativo per scoprire il ruolo assegnato tramite l'API Azure Graph?
Aggiornamento:
Dopo aver specificato il resource
come l'App ID URI quando si richiede l'URL di autorizzazione sono riuscito a ottenere un po 'più lontano.
ora sto tornando il seguente errore (l'URL di ritorno):
"The signed in user '<user email>' is not assigned to a role for the application '<app client id>'."
L'utente ha sicuramente stato assegnato un ruolo nel pannello di controllo AD Azure per l'applicazione e il client App ID nel messaggio di errore corrisponde esattamente l'id del client dell'app.
Applicazione config:
utente assegnato un ruolo:
Messaggio di errore dopo l'accesso e il ritorno alla app:
Ecco una guida http: //www.dushyantgill.com/blog/2014/12/10/ruoli-basato-accesso-controllo-in-cloud-applicazioni-usando-azzurro-annuncio /, se ti aiuterà. –
Grazie Gary, ma questa è in realtà la guida che ho già utilizzato e, per quanto ne so, l'ho seguita esattamente. L'unica eccezione è che la mia app web è scritta in PHP. –