Это возможно, если вы напрямую отправляете почтовый запрос на конечную точку токена, как показано в этой теме .
Но грант для доступа к паролю владельца ресурса равен Не рекомендуется , поскольку он менее безопасен, чем другие потоки (ваше приложение обрабатывает учетные данные), и он не совместим с условным доступом. Кроме того, личные учетные записи, приглашенные клиенту Azure AD, не могут использовать ROPC. Кроме того, если пользователям необходимо использовать многофакторную аутентификацию (MFA) для входа в приложение, они будут заблокированы.
------- Предложить подход
Если по сценарию пользователь прошел аутентификацию в клиентском приложении, а также получает токен доступа для доступа к вашему веб-API, в веб-API вам необходимо вызвать другой ресурс / API, вы можете использовать On- От имени потока , который позволяет приложению, которое вызывает сервис или веб-API, передавать аутентификацию пользователя другому сервису или веб-API. Вы можете нажать здесь для примера кода в .Net Core.
Вы также можете использовать Поток предоставления учетных данных клиента OAuth 2.0 позволяет веб-службе (конфиденциальному клиенту) использовать свои собственные учетные данные вместо олицетворения пользователя для аутентификации при вызове другой веб-службы. Вы можете нажать здесь для примера кода.