2016-07-22 17 views
0

Ich spiele mit dem interaktiven Web SDK unter https://ucwa.skype.com/websdk. Ich bin erfolgreich mit einem Azure AD-Login angemeldet. Mit dem F12 Tool kann ich sehen, dass ich ein gültiges OAuth Token habe.UCWA - verschiedene Ergebnisse für verschiedene Anwendungen

Jetzt nehme ich dieses Token und versuchen, über eine GET-Anforderung wie diese eine Person Objekt zu erhalten: _https: //webpoolam30e08.infra.lync.com/ucwa/oauth/v1/applications/113782897528/me

Dies ist das Ergebnis:

{ 
"uri": "sip:[email protected]", 
"name": "john doe", 
"_links": { 
    "self": { 
    "href": "/ucwa/oauth/v1/applications/111364079681/me" 
    } 
}, 
"rel": "me" 

}

Was ich mehr Informationen über mich so erwarten:

{ 
    "uri": "sip:[email protected]", 
    "name": "john doe", 
    "emailAddresses": [ 
    "xxx" 
    ], 
    "company": "my company name", 
    "workPhoneNumber": "tel:+123456789", 
    "endpointUri": "sip:xxx;opaque=user:epid:4JNzkgeuabct-CSuIgYV8gAA;gruu", 
    "_links": { 
    "self": { 
     "href": "/ucwa/oauth/v1/applications/113782897528/me" 
    }, 
    "note": { 
     "href": "/ucwa/oauth/v1/applications/113782897528/me/note" 
    }, 
    "presence": { 
     "href": "/ucwa/oauth/v1/applications/113782897528/me/presence" 
    }, 
    "location": { 
     "href": "/ucwa/oauth/v1/applications/113782897528/me/location" 
    }, 
    "reportMyActivity": { 
     "href": "/ucwa/oauth/v1/applications/113782897528/me/reportMyActivity" 
    }, 
    "photo": { 
     "href": "/ucwa/oauth/v1/applications/113782897528/photos/xxxx" 
    } 
    }, 
    "rel": "me" 
} 

Ich fand heraus, dass das Ergebnis von der Anwendungs-ID abhängt. Wenn ich das Office365-Webportal (_https: //outlook.office.com/owa) öffne und mit dem F12-Tool nach einer gültigen Anwendungs-ID suche, bekomme ich das erwartete Ergebnis. Selbst mit dem OAuth-Token, das ich vom interaktiven Web-SDK-Beispiel bekommen habe. Das kann also kein Sicherheits- oder Berechtigungsproblem sein ?? Ich gewähre Zugriff auf alle Berechtigungen im Azure-Management-Portal.

auch sehr seltsam ist, dass ich verschiedene Statuscodes mit den gleichen OAuth-Token für diese zwei sehr ähnliche Anfrage

_https erhalten: //webpoolam30e08.infra.lync.com/ucwa/oauth/v1/applications//me/Gegenwart

-> 200 OK

_https: //webpoolam30e08.infra.lync.com/ucwa/oauth/v1/applications/ 112.861.033.140/me/Gegenwart

-> 403

Verbotene
{ 
    "code": "Forbidden", 
    "message": "The requested operation isn't allowed." 
} 

Warum gibt es einen Unterschied zwischen beiden Anwendungen und was erforderlich ist, um die gleichen Ergebnisse zu erhalten? Fehlt etwas in der azurblauen Konfiguration?

Vielen Dank für Hilfe

Antwort

0

UCWA und in einem größeren Ausmaß Skype for Business sind in einem Vorschauphase, die erklären helfen, warum Sie ein anderes Ergebnis gesetzt zwischen den beiden Anwendungen sehen. Wenn Sie sich als Benutzer beim O365-Portal anmelden, erhalten Sie höchstwahrscheinlich Zusatzinformationen aus Exchange, oder das Portal kann weitere Informationen von UCWA mit internen APIs (und Berechtigungen) erhalten, die nicht öffentlich zugänglich sind.

Wenn ich mich richtig und Ihre Anfrage Beispiel oben erinnern, ist wie folgt:

  • /ucwa/oauth/v1/Anwendungen/113782897528/me/Präsenz - O365 Portal
  • /ucwa/oauth/v1/Anwendungen/112861033140/me/Präsenz - Nicht Portal

Was Sie sehen, ist, dass Presence ist derzeit nicht aktiviert (ein besserer Begriff könnte die API sein ist nicht öffentlich ausgesetzt) ​​für UCWA wenn Online-Clients.

0

Die gemeinsame Nutzung des Tokens zwischen Anwendungen scheint eine Sicherheitsverletzung zu sein. Das Token wird für eine bestimmte Ressource bereitgestellt, und der Server überprüft wahrscheinlich, dass das Token, das Sie bereitstellen, den Bereichen entspricht, mit denen die Anwendung erstellt wurde. Welches Szenario möchten Sie durch die gemeinsame Nutzung des Tokens ausführen?

1

Der Zugriff auf Präsenz ist im Vorschaumodus über die Delegierte Berechtigung "Benutzerinformationen für Skype lesen/schreiben (Vorschau)" verfügbar. Vielleicht haben Sie keinen Zugriff darauf haben, aber hier ist ein Bild von dem, was aussieht wie es in Azure AD, wenn Sie tun:

SfB Online Permissions

Ich habe eine UCWA-basierte native App, die SfB Online verbindet und ermöglicht es Ihnen, stellen Sie Ihre Präsenz:

https://github.com/tamhinsf/ucwa-sfbo-console

folgen Sie einfach der Readme Ihre eigene App registrieren und stecken Sie Ihre Einstellungen in meinen Code. Ich gebe das Ergebnis jedes API-Aufrufs auf der Konsole aus, damit Sie sehen können, was passiert.

Ich habe auch fork des Interactive Web SDK Samples gemacht, das Sie verwendet haben, das die Azure AD-Einstellungen in einer einzigen Datei konsolidiert. Möglicherweise möchten Sie eine lokale Kopie, um die Anrufe näher zu untersuchen und zu ändern:

Verwandte Themen