Во-первых, подход, который вы пытаетесь использовать на основе блога (довольно подробный), верен и работает нормально.В конце я покажу пример токена, полученного на основе этого подхода.
Я хочу обойти это согласие, поскольку это все фоновые приложения.
Вы НЕ будетебыть в состоянии обойти процесс согласия администратора для разрешений приложений.
Подробнее об этом можно прочитать здесь на Документах Microsoft .Вот небольшая выдержка
Хорошая часть заключается в том, что это однократный процесс (если только администратор намеренно не отменит его в какой-то более поздний момент), т.е.После того как администратор предоставит согласие на подачу заявления, вам не нужно будет повторять этот процесс как часть получения токена или выполнения вызовов вашего API.
Параметры :
Используйте конечную точку согласия администратора.Это самый распространенный и удобный способ.Подробнее об этом можно прочитать здесь. Запросить разрешения у администратора каталога
GET https://login.microsoftonline.com/{tenant}/adminconsent?client_id={yourclientid}&state=12345&redirect_uri=http://localhost/myapp/permissions
Создать appRoleAssignment
для участника службы с помощью API-интерфейса Azure AD Graph.
Образец декодированного токена с ролями
Вот пример токена, полученного с помощью привилегий клиента после определения и назначения пользовательских разрешений приложения, как в вашем случае.