Заданная вами область должна быть неправильной.
Вам необходимо создать два Azure приложения AD для клиента и вашего API.
См. добавить приложение веб-API сначала на ваш Azure Active Directory B2 C tenant . Он представляет ваш API.
Вам необходимо настроить области в этом Azure приложении AD. Тогда вы получите такую область видимости, как: https://{your B2C tenant name}.onmicrosoft.com/api/demo.read
.
Затем вы должны предоставить разрешения в другом приложении Azure AD, которое представляет вашего клиента. Если вы еще не создали его, обратитесь к . Зарегистрируйте веб-приложение в Azure Active Directory B2 C.
Теперь у вас есть все конфигурации.
Получите доступ к этому URL-адресу в браузере:
https://{B2C tenant}.b2clogin.com/tfp/{B2C tenant}.onmicrosoft.com/{B2C Policy name}/oauth2/v2.0/authorize?
client_id={client id of the client Azure AD app}
&nonce=12345
&redirect_uri={redirect uri of the client Azure AD app}
&scope=https://{B2C tenant}.onmicrosoft.com/api/demo.read
&response_type=code
Войдите в свою учетную запись B2 C, вы получите code
в адресной строке.
Затем отправьте запрос в Почтальон:
POST https://{B2C tenant}.b2clogin.com/{B2C tenant}.onmicrosoft.com/{B2C Policy name}/oauth2/v2.0/token
grant_type=authorization_code
&client_id={client id of the client Azure AD app}
&scope=https://{B2C tenant}.onmicrosoft.com/api/demo.read
&code={code from the pervious step}
&redirect_uri={redirect uri of the client Azure AD app}
&client_secret={client secret of the client Azure AD app}
Обратите внимание, что вы должны сохранить то же значение для scope
из 2 запросов выше. В противном случае токен доступа может отсутствовать согласно моему тесту.