Ограничить доступ клиентского приложения только к определенному веб-api

#azure #oauth-2.0 #azure-active-directory #openid-connect

#azure #oauth-2.0 #azure-active-directory #OpenID-connect

Вопрос:

Мы настраиваем новое клиентское приложение в Azure Active Directory, которое будет использоваться для доступа к определенному веб-api с потоком учетных данных клиента с помощью функции регистрации приложения. Я бы гарантировал, что Azure Active Directory будет выдавать токен Authz только для определенного зарегистрированного веб-api (ресурса), возвращая ошибку, если целевое клиентское приложение запрашивает токен для другого ресурса. До сих пор нам удавалось блокировать доступ к клиентам для определенного веб-api, но мы хотим настроить AAD так, чтобы определенный идентификатор клиента мог вызывать только определенный веб-api (скажем, мы хотим «изменить точку зрения»). Есть ли способ настроить клиентское приложение в Azure AD так, чтобы оно могло получать токен только для определенного ресурса, независимо от того, как мы настраиваем другие веб-API в Azure Active Directory?

Ответ №1:

Ваше клиентское приложение может получать токены для разных ресурсов, но не для недопустимых ролей (настроенных разрешений), которые являются основой для авторизации, а не только токена.

Комментарии:

1. Поэтому, если для ресурса не определена роль, каждое клиентское приложение может запросить для него токен. Правильно ли это?