На нашем клиенте AD я проверяю права гостевого пользователя на регистрацию приложения + принципал обслуживания. Я хочу разрешить внешней демонической службе вызывать мой. NET Core REST API. Чтобы сделать это безопасно, мне нужен поставщик удостоверений, которому доверяют обе стороны, и тот, который ограничивает административные накладные расходы на управление хранилищами учетных данных.
Вместо того, чтобы развертывать IdentityServer или делать что-то глупое, например жесткое кодирование паролей basi c -auth в моем API, я рассматриваю возможность использования нашего клиента Azure AD, и внешний клиент зарегистрирован в качестве приложения в нашем клиенте , Затем они могут легко проверить подлинность этого приложения-демона в AD и вызвать мой API, и я пропускаю необходимость управления хранилищем учетных данных. Кроме того, клиент получает пароль refre sh et c, он может управлять своими учетными данными. Ура!
Насколько я понимаю, исходя из этой страницы , гость может стать владельцем регистрации приложения и участника службы. Сделано успешно, как в приложении AzureAD, так и в объектах AzureAD ServicePrincipal. После чего пользователь-гость должен иметь возможность управлять определенными аспектами регистрации этого приложения. В частности, я хочу, чтобы гостевой пользователь мог управлять учетными данными для регистрации этого приложения. На странице документации указано, что гостю разрешено:
Права гостевого пользователя
- Чтение свойств зарегистрированных и корпоративных приложений
- Управление приложениями свойства, назначения, и учетные данные для собственных приложений
- Удаление собственных приложений
- Восстановление собственных приложений
Однако даже после выхода и возврата Чтобы перефразировать sh мои токены, портал Azure по-прежнему блокирует моего гостя-тестировщика от управления приложением, владельцем которого он стал. (На самом деле ошибка имеет гиперссылку на страницу, показывающую владельцев, и вот, гостевая учетная запись отображается как владелец)
Вопрос в том, пропускаю ли я где-нибудь запись конфигурации ключа, чтобы это произошло или документация неверна, и гостям просто не разрешается управлять учетными данными, содержащимися в объекте субъекта службы?