Подписка на API уведомлений Microsoft Graph с использованием AAD-аутентифицированной конечной точки messagesUrl - PullRequest
0 голосов
/ 27 декабря 2018

Я использую функцию Azure для подписки на API уведомлений Microsoft Graph для групповых обновлений на клиенте.Без какой-либо аутентификации я могу подписаться и получать уведомления в порядке.Но при включении аутентификации AAD и отправке запроса на подписку POST-запрос проверки Graph GraphUrl получает 401 ответ от функции, и, следовательно, запрос на подписку не выполняется.Есть ли способ настроить так, чтобы Graph всегда отправлял токен Bearer или любую другую альтернативу для прохождения аутентификации?Цель состоит в том, чтобы не допустить какого-либо неаутентифицированного / разрешающего анонимного доступа к уведомлению.

1 Ответ

0 голосов
/ 27 декабря 2018

Они сделали требование, чтобы URL-адрес уведомления был доступен без проверки подлинности.Таким образом, сервер, отправляющий уведомления (или в случае Microsoft, на один из 1000 серверов), не нуждается в доступе к вашим учетным данным.

То, что вы могли бы сделать, - это использовать какой-то ключ, который должен бытьустановить в URL или ограничить IP-адреса, которые могут вызывать конечную точку.Как https://your-domain.com/notification/7cb07519-3db2-4a52-b4b2-cc1f612b085d

Другое решение было бы просто не заботиться.Что такое неаутентифицированный доступ к одной конечной точке?Вы можете проверить тело сообщения.И вы никогда не должны отвечать таким образом, чтобы отправлять информацию (кроме 200 Ok) обратно.

...