如何使用Azure AD App权限访问Project Server REST API



我有一个独立的web应用程序(不是外接程序),我想从该web应用程序访问Project Server PWA oData,而不使用PWA用户名/密码组合。

我可以通过在Azure AD中注册我的web应用程序并将该应用程序配置为需要"Office 365 SharePoint Online"的"读取"权限来为SharePoint oData执行此操作

如果您有兴趣对SharePoint数据执行此操作,请参阅本文了解详细信息:https://www.itunity.com/article/integrating-angularjs-aad-office-365sharepoint-part-1-622

我的问题是,我想对Project Server做同样的操作,但在Azure AD中看不到任何相关的Project Online权限。

是否有人使用Azure AD令牌访问过Project Online?

我的10 Minutes of Internet Research™这让我相信这是不可用的,但它曾经是一个计划中的功能。[参见此处]

在对Project Server不太了解的情况下,这似乎是我在工作中在AWS上处理过的一种情况。我们有一堆使用IAM(AWS)凭据保护的端点,我们不能把这些凭据放在我们的应用程序中(因为这太傻了)。我们的解决方案是在服务器端生成访问URL并分发,这些URL通常有时间限制,并且仅限于非常特定的操作。

快速搜索Azure的IAM等价物告诉会告诉我,你可能可以做类似的事情,尽管我不确定它是否适用于Project Server。

如果失败,您可以始终设置一个中介微服务,该服务充当代理并具有用户名/密码组合。我们一直在用Lambda(AWS的无服务器功能)做这样的事情。

最新更新