azure-active-directory - 没有足够的权限写入架构扩展

标签 azure-active-directory microsoft-graph-api

我已为用户注册了架构扩展。

我想用它来存储用户登录应用程序后的数据,但我无法弄清楚权限。在我的(管理员)帐户上,我可以,没问题,但在普通用户帐户上,我收到:

"error": {
    "code": "Authorization_RequestDenied",
    "message": "Insufficient privileges to complete the operation.",
    "innerError": {
        "request-id": "2ee94ed5-f351-4992-8db0-2e3b420aa581",
        "date": "2017-10-04T09:37:49"
    }
}

我使用架构扩展而不是开放扩展(确实有效)的原因是我需要能够按扩展名过滤用户。我似乎无法使用开放扩展来做到这一点。

PATCH请求如下:

https://graph.microsoft.com/v1.0/me

{
    "extkh2zr49b_notifications":{
        "badgeCount":"0",
        "pushToken":"test",
    }   
}

我对该应用程序的委派权限是:

配置文件openidDirectory.AccessAsUser.AllDirectory.ReadWrite.All User.ReadWrite.All

最佳答案

我得出的结论是普通用户不可能编辑他们的架构扩展。我尝试授予所有可用的权限。

我最终使用了开放扩展。我能够返回组的所有成员及其分机。这对我来说已经足够了(比检查组织中的每个用户是否有扩展要好得多......)

查询如下:

https://graph.microsoft.com/v1.0/groups/[id]/members/$/microsoft.graph.user?$expand=extensions&$select=id

我在任何 Microsoft 官方文档中都找不到此内容,因此希望它能继续工作!

关于azure-active-directory - 没有足够的权限写入架构扩展,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/46561773/

相关文章:

azure - 如何将 Azure AD 与 PowerApps 表单连接

azure-active-directory - 基于 token 和基于 cookie 的应用程序之间的 SSO 体验

python-3.x - 将 Azure AD 中的主体 ID 解析为用户、服务

search - 将 MS Graph 搜索自定义连接器置于工作模式

azure - 使用单个 Azure Function 代表多个用户访问其资源

microsoft-graph-api - 创建事件不确认传入的时区

azure - Azure AD Graph API 和 Microsoft Graph API 之间有什么区别

azure - 如何通过 Azure PowerShell 授予用户对第三方企业应用程序的同意?

azure - 使用 Rest API 从 Secure Sharepoint 下载文件 - AudienceUriValidationFailedException

odata - 使用 OData 过滤 guid (Microsoft Graph)