在 Teams 中测试特定于资源的同意权限
特定于资源的许可 (RSC) 是由Microsoft Teams 构建的授权框架,Microsoft标识允许授予对应用程序的范围访问权限。
通过 RSC,授权用户可以向应用程序授予对资源类型特定实例的数据的访问权限,而不是整个租户中的每个实例。 例如,同时拥有团队 A 和团队 B 的人员可以决定仅将 Contoso 应用的数据提供给团队 A,而不向团队 B 提供。作用域内数据访问的相同概念适用于聊天和会议。 有关详细信息,请参阅 特定于资源的同意 (RSC) 。
先决条件
在测试之前,请确保验证以下应用清单更改以获得特定于资源的同意:
应用清单版本 1.12 及更高版本的 RSC 权限
使用以下值将 webApplicationInfo 密钥添加到应用清单:
名称 | 类型 | 说明 |
---|---|---|
id |
String | Microsoft Entra 应用 ID。 有关详细信息,请参阅 在 Microsoft Entra 管理中心注册应用。 |
resource |
String | 此字段在 RSC 中没有操作,但必须添加并包含值以免出现错误响应;任何字符串都可以。 |
指定应用所需的权限。
名称 | 类型 | 说明 |
---|---|---|
authorization |
Object | 应用运行所需的权限列表。 有关详细信息,请参阅授权。 |
团队中的 RSC 示例
"webApplicationInfo": {
"id": "XXxxXXXXX-XxXX-xXXX-XXxx-XXXXXXXxxxXX",
"resource": "https://RscBasedStoreApp"
},
"authorization": {
"permissions": {
"resourceSpecific": [
{
"name": "TeamSettings.Read.Group",
"type": "Application"
},
{
"name": "TeamSettings.ReadWrite.Group",
"type": "Application"
},
{
"name": "ChannelSettings.Read.Group",
"type": "Application"
},
{
"name": "ChannelSettings.ReadWrite.Group",
"type": "Application"
},
{
"name": "Channel.Create.Group",
"type": "Application"
},
{
"name": "Channel.Delete.Group",
"type": "Application"
},
{
"name": "ChannelMessage.Read.Group",
"type": "Application"
},
{
"name": "ChannelMeeting.ReadBasic.Group",
"type": "Application"
},
{
"name": "TeamsAppInstallation.Read.Group",
"type": "Application"
},
{
"name": "TeamsTab.Read.Group",
"type": "Application"
},
{
"name": "TeamsTab.Create.Group",
"type": "Application"
},
{
"name": "TeamsTab.ReadWrite.Group",
"type": "Application"
},
{
"name": "TeamsTab.Delete.Group",
"type": "Application"
},
{
"name": "TeamMember.Read.Group",
"type": "Application"
},
{
"name": "TeamsActivity.Send.Group",
"type": "Application"
}
]
}
}
聊天中的 RSC 示例
"webApplicationInfo": {
"id": "XXxxXXXXX-XxXX-xXXX-XXxx-XXXXXXXxxxXX",
"resource": "https://RscBasedStoreApp"
},
"authorization": {
"permissions": {
"resourceSpecific": [
{
"name": "ChatSettings.Read.Chat",
"type": "Application"
},
{
"name": "ChatSettings.ReadWrite.Chat",
"type": "Application"
},
{
"name": "ChatMessage.Read.Chat",
"type": "Application"
},
{
"name": "ChatMember.Read.Chat",
"type": "Application"
},
{
"name": "Chat.Manage.Chat",
"type": "Application"
},
{
"name": "TeamsTab.Read.Chat",
"type": "Application"
},
{
"name": "TeamsTab.Create.Chat",
"type": "Application"
},
{
"name": "TeamsTab.Delete.Chat",
"type": "Application"
},
{
"name": "TeamsTab.ReadWrite.Chat",
"type": "Application"
},
{
"name": "TeamsAppInstallation.Read.Chat",
"type": "Application"
},
{
"name": "OnlineMeeting.ReadBasic.Chat",
"type": "Application"
},
{
"name": "Calls.AccessMedia.Chat",
"type": "Application"
},
{
"name": "Calls.JoinGroupCalls.Chat",
"type": "Application"
},
{
"name": "TeamsActivity.Send.Chat",
"type": "Application"
}
]
}
}
注意
如果应用旨在支持在团队和聊天范围内安装,则可以在 authorization
下的同一清单中指定团队和聊天权限。
应用清单版本 1.11 及更低版本的 RSC 权限
使用以下值将 webApplicationInfo 密钥添加到应用清单:
名称 | 类型 | 说明 |
---|---|---|
id |
String | Microsoft Entra 应用 ID。 有关详细信息,请参阅 在 Microsoft Entra 管理中心注册应用。 |
resource |
String | 此字段在 RSC 中没有操作,但必须添加并包含值以免出现错误响应;任何字符串都可以。 |
applicationPermissions |
字符串数组 | 应用的 RSC 权限。 有关详细信息,请参阅 支持的 RSC 权限。 |
团队中的 RSC 示例
"webApplicationInfo": {
"id": "XXxxXXXXX-XxXX-xXXX-XXxx-XXXXXXXxxxXX",
"resource": "https://RscBasedStoreApp",
"applicationPermissions": [
"TeamSettings.Read.Group",
"TeamSettings.ReadWrite.Group",
"ChannelSettings.Read.Group",
"ChannelSettings.ReadWrite.Group",
"Channel.Create.Group",
"Channel.Delete.Group",
"ChannelMessage.Read.Group",
"ChannelMeeting.ReadBasic.Group",
"TeamsAppInstallation.Read.Group",
"TeamsTab.Read.Group",
"TeamsTab.Create.Group",
"TeamsTab.ReadWrite.Group",
"TeamsTab.Delete.Group",
"TeamMember.Read.Group",
"TeamsActivity.Send.Group"
]
}
聊天中的 RSC 示例
"webApplicationInfo": {
"id": "XXxxXXXXX-XxXX-xXXX-XXxx-XXXXXXXxxxXX",
"resource": "https://RscBasedStoreApp",
"applicationPermissions": [
"ChatSettings.Read.Chat",
"ChatSettings.ReadWrite.Chat",
"ChatMessage.Read.Chat",
"ChatMember.Read.Chat",
"Chat.Manage.Chat",
"TeamsTab.Read.Chat",
"TeamsTab.Create.Chat",
"TeamsTab.Delete.Chat",
"TeamsTab.ReadWrite.Chat",
"TeamsAppInstallation.Read.Chat",
"OnlineMeeting.ReadBasic.Chat",
"Calls.AccessMedia.Chat",
"Calls.JoinGroupCalls.Chat",
"TeamsActivity.Send.Chat"
]
}
注意
如果应用旨在支持在团队和聊天范围内安装,则可以在 applicationPermissions
下的同一清单中指定团队和聊天权限。
重要
在应用清单中,仅包含你希望应用拥有的 RSC 权限。
注意
如果应用旨在访问调用 API 或媒体 API,则应 webApplicationInfo.Id
为 Azure 机器人服务的 Microsoft Entra 应用 ID。
测试使用 Postman 应用向团队添加的 RSC 权限
若要检查 API 请求有效负载是否遵循 RSC 权限,需要将团队的 RSC JSON 测试代码复制到本地环境中并更新以下值:
azureADAppId
:应用的Microsoft Entra 应用 ID。azureADAppSecret
:Microsoft Entra 应用密码。token_scope
:获取令牌所需的范围。 将值设置为https://graph.microsoft.com/.default
。teamGroupId
:可以从 Teams 客户端获取团队组 ID,如下所示:- 在 Teams 客户端中,从最左侧导航栏中选择“团队”。
- 从下拉菜单中选择安装应用的团队。
- 选择“ 更多选项” 图标 () 。
- 选择“获取团队链接”。
- 从字符串复制并保存 groupId 值。
测试使用 Postman 应用向聊天添加的 RSC 权限
若要检查 API 请求有效负载是否遵循 RSC 权限,需要将聊天的 RSC JSON 测试代码复制到本地环境中并更新以下值:
azureADAppId
:应用的Microsoft Entra 应用 ID。azureADAppSecret
:Microsoft Entra 应用密码。token_scope
:获取令牌所需的范围。 将值设置为https://graph.microsoft.com/.default
。tenantId
:租户的名称或Microsoft Entra 对象 ID。chatId
:可以从 Teams Web 客户端获取聊天线程 ID,如下所示:- 在 Teams Web 客户端中,从最左侧导航栏中选择“聊天”。
- 从下拉菜单中选择安装了应用的聊天。
- 从字符串中复制 Web URL 并保存聊天线程 ID。
使用 Postman
- 打开 Postman 应用。
- 选择”文件“>”导入”>”导入文件”,以从环境中上传更新的 JSON 文件。
- 单击“集合”选项卡。
- 选择“测试 RSC”旁边的 V 形线 > 以展开详细信息视图并查看 API 请求。
为每个 API 调用执行整个权限集合。 在应用清单中指定的权限必须成功,而未指定的权限必须失败并带有 HTTP 403 状态代码。 检查所有响应状态代码,以确认应用中 RSC 权限的行为是否符合预期。
注意
若要测试特定的 DELETE 和 READ API 调用,请将这些实例方案添加到 JSON 文件。
使用 Postman 测试已撤销的 RSC 权限
- 从特定资源中卸载应用。
- 为聊天或团队执行以下步骤:
- 检查所有响应状态代码,确认特定 API 调用是否已失败并带有 HTTP 403 状态代码。