Hallo Hubert,
Du entwickelst wahrscheinlich eine clientseitige Node.js-Anwendung, die OAuth 2.0-Authentifizierung verwendet und normalerweise als Daemon oder Dienstkonto dient. Der empfohlene Ansatz besteht darin, die Daemon-App mit der Microsoft-Authentifizierungsbibliothek (Microsoft Authentication Library, MSAL) für Node.js zu erstellen.
Der anzufordernde Bereich für einen Anmeldeinformationsfluss für Clients ist der Name der Ressource, gefolgt von /.default. Durch diese Notation weiß Microsoft Entra ID, dass die Berechtigungen auf Anwendungsebene verwendet werden sollen, die im Zuge der Anwendungsregistrierung statisch deklariert wurden. Außerdem müssen diese API-Berechtigungen von einem Mandantenadministrator gewährt werden. Weitere Informationen findest Du hier:
Tutorial: Aufrufen der Microsoft Graph-API in einer Node.js-Konsolen-Daemon-App
Bei Daemonanwendungen ist vorab eine Einwilligung des Mandantenadministrators für den Aufruf der Web-API durch die Anwendung erforderlich. Diese Einwilligung wird ebenfalls auf der Seite API-Berechtigungen durch einen Mandantenadministrator angegeben. Dieser wählt dazu Administratoreinwilligung erteilen für unsere Organisation aus, wie in diesem Artikel erläutert:
Registrieren von Daemon-Apps, die Web-APIs aufrufen
Wenn Daemons, Dienste oder andere nicht interaktive Anwendungen (ohne Benutzerinteraktion) auf Deine API zugreifen sollen, anstelle delegierter Berechtigungen musst Du Anwendungsberechtigungen verfügbar machen. Verwendet die API, die Du aufrufst, Anwendungsberechtigungen?
Der Microsoft Entra-Mandantenadministrator kann die Sicherheit durch Beschränken der Tokenausstellung auf Client-Apps, denen App-Rollen (Anwendungsberechtigungen) zugewiesen wurden, erhöhen. Wenn einer Client-App keine App-Rollen zugewiesen wurden, gibt Microsoft Entra ID eine Fehlermeldung an den Client zurück, wie in der folgenden Dokumentation beschrieben:
Geschützte Web-API: App-Registrierung
Gruß,
Ivan Dragov