我们使用从DEV部署的Azure Logic应用程序来使用powershell脚本进行测试。这些逻辑应用程序使用API连接。
对于某些API连接,我们希望使用不同的服务用户,而不是我的个人帐户。因此,如果逻辑应用程序发送电子邮件,它应该作为服务用户发送,而不是我自己。API连接的特殊之处在于,Azure会强制您在通过powershell脚本部署之后重新对其进行身份验证。因此,在每次部署之后,您需要重新授权API连接。
通过这里提到的示例,我成功地使用powershell脚本进行了身份验证:https://github.com/logicappsio/LogicAppConnectionAuth
然而,它总是会以某种方式授权我使用我的Windows帐户。我无法以其他人的身份登录。当Azure登录窗口出现时,我输入了服务用户名,但它不会要求我提供密码,它将在输入用户名后授权与我的个人用户进行连接。
如何使用Azure powershell命令以不同用户的身份执行连接授权?
我希望有人能给我指明一个更好的方向(谷歌关键词,等等)关于如何以不同的用户身份授权API连接。
发布于 2020-12-15 01:51:21
我知道你的问题是关于使用不同的用户帐户或服务帐户授权API连接。您在上面指定的行为专用于office 365连接。授权机制在不同的连接器集合中是不同的。
但是,对于使用服务帐户对Office 365 API连接进行授权,我们需要确保浏览器缓存不会自动使用Windows/Azure登录凭据。您可以清除浏览器缓存并从私有浏览器进行授权。如果这对你没有帮助,这里有一个在这个博客中解释的黑客。
如果你有任何问题,请告诉我。
哈里斯
https://stackoverflow.com/questions/65292520
复制相似问题