J'ai un service dorsal qui doit lire et écrire dans Azure AD. J'ai été capable de lire et d'écrire en utilisant graph api en authentifiant à l'aide des informations sur le locataire, l'ID client et la clé secrète (ces valeurs proviennent de Authentication Scenarios for Azure AD | Basics of Registering an Application in Azure AD). L'utilisation des informations sur le locataire, l'ID du client et la clé secrète pour l'authentification signifie que les utilisateurs finaux doivent enregistrer leurs locataires en spécifiant ces valeurs manuellement et j'essaie d'éviter cette étape manuelle d'enregistrement où les utilisateurs doivent spécifier ces valeurs.Accès à l'API Azure AD Graph sans utiliser l'ID client et la clé secrète
J'ai également examiné le consentement administrateur/utilisateur de l'application multi-locataire et son échantillon associé Integrating applications with azure active directory. Cependant, le problème avec le consentement de l'administrateur est qu'il permet à tous les utilisateurs du répertoire d'avoir accès au répertoire. Y a-t-il une autre façon de fournir un lien d'enregistrement, laissez l'utilisateur admin global s'authentifier et donner son accord pour l'autorisation à quel point un type de jeton d'accès ou d'actualisation peut être conservé pour être utilisé par le back-office. service final?