Я использую ApplicationAccesspolicy в Интернете, чтобы ограничить доступ приложения Azure AD только к одному конкретному почтовому ящику (моя личная учетная запись).
Цель - для приложения для только для получения почтового ящика пользователя "[email protected]" и блокировать доступ ко всем другим почтовым ящикам. Команда: < /p>
New-ApplicationAccessPolicy `
-AppId "00000000-0000-0000-0000-000000000000" `
-PolicyScopeGroupId "[email protected]" `
-AccessRight RestrictAccess `
-Description "Restrict app access to only Famas’s mailbox"
< /code>
Я затем проверил политику с помощью: < /p>
Test-ApplicationAccessPolicy `
-Identity "[email protected]" `
-AppId "00000000-0000-0000-0000-000000000000"
< /code>
он возвращает: < /p>
AccessCheckResult : Granted
< /code>
Однако при тестировании с другими пользователями ([email protected], [email protected]), эти команды: < /p>
Test-ApplicationAccessPolicy `
-Identity "[email protected]" `
-AppId "00000000-0000-0000-0000-000000000000"
< /code>
и < /p>
Test-ApplicationAccessPolicy `
-Identity "[email protected]" `
-AppId "00000000-0000-0000-0000-000000000000"
< /code>
return: < /p>
AccessCheckResult : Denied
< /code>
Технический контекст < /h2>
В приложении используется токен платежных данных клиента OAuth2 (разрешение на приложение) через библиотеку MSAL Python.
Вот упрощенный код для получения электронных писем через Microsoft Graph: < /p>
Вопросы < /h2>
Почему ApplicationAccessPolicy, кажется, не применяется ко всем пользователям? Azure AD Configurations, необходимые для обеспечения этого ограничения?>
Подробнее здесь: https://stackoverflow.com/questions/796 ... -microsoft
Azure ApplicationAccessPolicy не блокирует доступ для определенных пользователей в API Microsoft Graph (разрешение прило ⇐ Python
-
- Похожие темы
- Ответы
- Просмотры
- Последнее сообщение