2014-06-13 4 views
11

Ich habe eine Native Client-Anwendung entwickelt, die Azure AD zur Authentifizierung verwendet. Ich muss auf einige Informationen zugreifen, indem ich den AD Graph benutze, der eine Client ID und ein Client Secret benötigt. Ich habe die Anwendung meinem aktiven Azure-Verzeichnis hinzugefügt. Ich habe einen Verweis auf die Active Directory-Authentifizierungsbibliothek (ADAL) hinzugefügt und die GraphAPI installiert. Das AquireToken des Authentifizierungskontexts benötigt eine Client-ID (die ich habe) und ein Client-Geheimnis (Schlüssel), das ich nicht habe. Ich habe überall in der Konfiguration der Anwendung im Azure-Portal gesucht und es scheint, dass native Anwendungen keine Option zum Einrichten eines Schlüssels haben. Web Apps tun. Weiß jemand, wie man einen Schlüssel für eine native Anwendung einrichtet und erhält?So richten Sie einen Clientschlüssel für eine native Clientanwendung ein, um auf Azure Graph zuzugreifen

Antwort

6

Sie sollten eine Webanwendung für Ihren Zweck erstellen. So können Sie einen vertraulichen Client mit ID und Secret erstellen. Azure Portal wird das Geheimnis für Sie generieren.

4

Native Clients haben die Möglichkeit, keine Schlüssel einzurichten, nur Web-Anwendungen. Ich bin nur neu und stolperte über die Frage, weil ich selbst damit zu kämpfen hatte. FYI, ich habe es geschafft, die Acquire Token erfolgreich auf folgende Weise zu verwenden:

result = authContext.AcquireToken(ResourceId, clientId, redirectUri, PromptBehavior.Auto);

Wo:
ResourceId z.B. https://examplename.onmicrosoft.com/ServiceName

clientId = e.g. 82692da5-a86f-44c9-9d53-2f88d52b478b

redirectUri = noch nicht herausgefunden, wie diese verwenden, aber ich verwendet ..
https://examplename.onmicrosoft.com/ServiceName

PromptBehavior.Always Ich stelle es als immer so werde ich immer das Browserfenster erhalten einzuloggen.

ich hoffe, das hilft.

Verwandte Themen