Authentifizieren der Azure-API-App mithilfe von ADAL

Ich habe eine Azure-API-App, die als "Öffentlich (authentifiziert)" gekennzeichnet ist, und richte im zugeordneten Gateway eine Azure Active Directory-Identität ein, wie in @ beschriebeSchützen Sie eine API-App.

Ich habe dann eine native Anwendung in demselben Azure Active Directory-Mandanten erstellt und in den delegierten Berechtigungen die Berechtigung zum Zugriff auf das Gateway hinzugefügt.

Mit ADAL und dem folgenden Code kann ich mich erfolgreich authentifizieren und ein Zugriffstoken abrufen, aber ich kann nicht herausfinden, wie ich damit auf meine API-App zugreifen kann.

string Tenant = "[xxx].onmicrosoft.com";
string Authority = "https://login.microsoftonline.com/" + Tenant;
string GatewayLoginUrl = "https://[gateway].azurewebsites.net/login/aad";
string ClientId = "[native client id]";
Uri RedirectUri = new Uri("[native client redirect url]");

async Task<string> GetTokenAsync()
{
  AuthenticationContext context = new AuthenticationContext(Authority);
  PlatformParameters platformParams = new PlatformParameters(PromptBehavior.Auto, null);
  AuthenticationResult result = await context.AcquireTokenAsync(GatewayLoginUrl, ClientId, RedirectUri, platformParams);

  return result.AccessToken;
}

Ich habe die API-App getestet, indem ich ein @ manuell eingegeben habx-zumo-auth header Ich bekomme in Chrome und es funktioniert dann, aber nicht mit einem Token, das ich mit ADAL bekomme. Ich habe auch die Browserformulare ausprobiert, die in ihrem @ beschrieben sinBeispielcod das funktioniert, mir aber kein Refresh-Token gibt.

Wie muss ich meinen Authentifizierungscode einrichten, damit ich ein @ verwenden kanTokenCache und ADAL mit meiner API-App?

Antworten auf die Frage(4)

Ihre Antwort auf die Frage