Připojení k Entra ID přes MS Graph
Tento článek navazuje na předchozí článek týkající se konfigurace Service Principal pro připojení k Entra ID.
K tomu abychom mohli iniciovat připojení k MS Graph použiji v tomto postupu klihovnu msal.ps , kterou musíme nainstalovat. Pokud jste postupovali podle předchozího návodu, tak by tento postup měl fungovat "out of box". Pokud má Váš Service Principal nižší práva, pak budete muset přidat práva registrované aplikace v nastavní API práv.
This article continues based on prevous article where application principle was used for authentication to AzureAD over powershell module AzureAD.
V následující kódu upravte:
- nahraďte řetězec YourCertThumprint thumbprintem vašeho certifikátu
- nahraďte řetězed YourApplicationID svým ID (postup jak ID zjistit je zmíněn ve zmíněném článku)
- nahraďte řetězec YourTenantID s ID vašeho tenantu
import-module msal.ps
$cert = Get-ChildItem -Path Cert:LocalMachine\MY | ?{$_.Thumbprint -eq „YourCertThumbprint“ }
$token = Get-MsalToken -ClientId YourApplicationID -ClientCertificate $cert -TenantId YourTenantID
Invoke-RestMethod -Headers @{Authorization = „Bearer $($token.AccessToken)“ } `
-Uri ‚https://graph.microsoft.com/v1.0/users‘ `
-Method Get
Tento článek je spíše poznámka, ale mohl by být užitečný někomu, který bojuje s prvnotním rozčarováním Grap API.