Если вы используете одно и то же приложение AAD для включения авторизации / аутентификации для вашей функции Azure и вашего клиентского кода для получения access_token для доступа к вашей функции Azure, вы можете указать resource
для ИД приложения (ClientID) или URI идентификатора приложения вашего приложения AAD.
Как правило, мы будем использовать ClientID в качестве resource
, и авторизация / аутентификация службы приложений будет сравнивать идентификатор клиентавы настроили в Аутентификация / Авторизация> Настройки Azure Active Directory со свойством aud
входящего токена-носителя JWT, вы можете использовать https://jwt.io/ для декодирования вашего токена.
Однако во многих примерах в Интернете для ресурса задано значение URI функции Azure.
Если я установлю свой ресурс на https://www.xxxxxx.azurewebsites.com, то получу ошибку 401.
Я предполагаю, что эти образцы могут использовать URI идентификатора приложения , вы можете установить URI идентификатора приложения на https://www.xxxxxx.azurewebsites.com
для своего приложения AAD (Настройки> Свойства> App ID URI), тогда вы можете использовать App ID URI для параметра ресурса.
Примечание: Для этого подхода вам может потребоваться настроить параметры Azure Active Directoryдля своей функции Azure вы можете сохранить идентификатор клиента в идентификаторе приложения вашего приложения AAD и добавить URI идентификатора приложения в список разрешенных токенов или просто заменить его своим приложением.ID URI.
Кроме того, вы можете ADAL библиотека для получения токена.Кроме того, если вы создадите каждое приложение AAD для своей функции Azure и вашего клиентского приложения, вы можете выполнить эту проблему .