Exchange 2016/ Гибридная среда и MS Graph
Я пытаюсь запросить события из Microsoft Graph API в гибридной среде обмена 2016 года. Похоже, что пользователь должен иметь подписку O365, чтобы он возвращал события для пользователя, в противном случае, когда я запрашиваю события. Я получил..
/ Пользователей /{пользователь}/calendarView/ дельта
API REST еще не поддерживается для этого почтового ящика.
или же..
/ пользователей /{пользователь} / События
Ресурс не может быть обнаружен.
У меня есть пара разъяснений. Хотелось бы уточнить, что ожидаемое поведение заключается в том, что я могу запросить график Microsoft, чтобы выполнить предварительный обмен в гибридной среде, где почтовый ящик находится только в предварительном режиме, и он должен запрашивать события из системы.
Если вышеприведенное верно, я буду считать, что наша среда неправильно настроена, и я открыт и / или буду очень признателен за любые возможные предложения по решению проблемы.
Кроме того, я работаю с потоком "Получить доступ без пользователя", как определено здесь: https://developer.microsoft.com/en-us/graph/docs/concepts/auth_v2_service
РЕДАКТИРОВАТЬ
Я обнаружил, что при выполнении Get-MsolServicePrincipal | where {$_.AppPrincipalId -eq '00000002-0000-0ff1-ce00-000000000000'} | fl DisplayName,ServicePrincipalNames
Я получил:
DisplayName : Office 365 Exchange Online
ServicePrincipalNames : {https://manage.protection.apps.mil,
https://ps.compliance.protection.outlook.com,
https://autodiscover-s.office365.us/,
https://outlook.office365.us/...}
Похоже, что в нем отсутствуют конечные точки для сервера на прем, о котором я думал, что нужно было позаботиться при запуске гибридной установки. Я запустил эту вещь как 15 раз сейчас.
1 ответ
Это зависит от типа приложений, которые вы разрабатываете.
Если вы хотите разрабатывать собственные и мобильные приложения или некоторые веб-приложения, вы можете использовать поток грантов OAuth 2.0 "код авторизации" для получения токена.
Если приложение-демон или фоновые службы работают на сервере, это приложение вызывает Microsoft Graph со своей собственной идентификацией, а не от имени пользователя, который использует поток грантов OAuth 2.0 "учетные данные клиента" для аутентификации в Azure AD и получения токена.
Ссылка: "Получить доступ без пользователя"
https://developer.microsoft.com/en-us/graph/docs/concepts/auth_v2_service
Подсказки:
- Чтобы настроить разрешения приложения для вашего приложения на портале регистрации приложений Microsoft: в Microsoft Graph выберите " Добавить" рядом с "Разрешения приложения", а затем выберите разрешения, необходимые вашему приложению, в диалоговом окне "Выбор разрешений".
- Получить согласие администратора а. Вы можете положиться на администратора, который предоставит разрешения, необходимые для вашего приложения, на портале Azure; однако часто лучшим вариантом является обеспечение регистрации для администраторов с помощью конечной точки Azure AD v2.0 /adminconsent. б. Запрос, как это:
// Разрывы строк предназначены только для разборчивости.
ПОЛУЧИТЕ https://login.microsoftonline.com/{арендатор} / adminconsent
? Client_id = 6731de76-14a6-49ae-97bc-6eba6914391e
& Состояние = 12345
& redirect_uri = http://localhost/myapp/permissions