<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Александр Д. | Azure AD World</title>
	<atom:link href="https://aad.hww.ru/author/admin/feed/" rel="self" type="application/rss+xml" />
	<link>https://aad.hww.ru</link>
	<description>Блог об Azure Active Directory, Exchange Online, Powershell и облачных сервисах</description>
	<lastBuildDate>Fri, 08 Apr 2022 16:57:26 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.7.10</generator>

<image>
	<url>https://aad.hww.ru/wp-content/uploads/2019/09/cropped-azure-active-directory-512-32x32.png</url>
	<title>Александр Д. | Azure AD World</title>
	<link>https://aad.hww.ru</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Как получить токен AzureAD Graph и MS Graph</title>
		<link>https://aad.hww.ru/kak-poluchit-token-azuread-graph-i-ms-graph/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Tue, 28 Dec 2021 13:50:27 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Powershell]]></category>
		<category><![CDATA[access]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[azuread]]></category>
		<category><![CDATA[Graph]]></category>
		<category><![CDATA[token]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=155</guid>

					<description><![CDATA[<p>В этой статье я покажу, как получить access token для Graph API. Ранее Microsoft предлагала разные API для разных конечных точек и для разных контекстов &#8212; AzureAD, Office 365, Sharepoint Online и т.д. Сейчас эти API считаются устаревшими, и всех их заменит MS Graph. Важно помнить, что для подключения к AAD использовались две конечные точки [&#8230;]</p>
The post <a href="https://aad.hww.ru/kak-poluchit-token-azuread-graph-i-ms-graph/">Как получить токен AzureAD Graph и MS Graph</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Как подключиться к Azure AD через proxy</title>
		<link>https://aad.hww.ru/kak-podkljuchitsja-k-azure-ad-cherez-proxy/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Fri, 28 May 2021 16:03:04 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=152</guid>

					<description><![CDATA[<p>В этой статье речь пойдет о подключении из Powershell к AAD через корпоративный прокси. Существует несколько способов настройки, чтобы среда powershell узнала, как необходимо авторизоваться на существующем прокси. Если у вас в IE прописана автоконфигурация, то это еще не значит, что Powershell ее подхватит. В идеале следует добавить все AAD endpoints в белый список на [&#8230;]</p>
The post <a href="https://aad.hww.ru/kak-podkljuchitsja-k-azure-ad-cherez-proxy/">Как подключиться к Azure AD через proxy</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Типы лицензий в Office 365</title>
		<link>https://aad.hww.ru/tipy-licenzij-v-office-365/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Wed, 28 Apr 2021 23:03:56 +0000</pubDate>
				<category><![CDATA[Office 365]]></category>
		<category><![CDATA[o365]]></category>
		<category><![CDATA[office 365]]></category>
		<category><![CDATA[лицензии]]></category>
		<category><![CDATA[лицензионный план]]></category>
		<category><![CDATA[планы]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=143</guid>

					<description><![CDATA[<p>Существуют лицензии по типам приложений и сервисов и общие лицензионные планы для всего тенанта. Они отличаются объемом места почтового ящика, OneDrive, наличием поддержки Intune и мобильных сервисов и поддержки прочих сервисов. В таблице 1 перечислены планы для EXO и общие для всего тенанта. Service Exchange Online Plan 1 Exchange Online Plan 2 Microsoft 365 F3 [&#8230;]</p>
The post <a href="https://aad.hww.ru/tipy-licenzij-v-office-365/">Типы лицензий в Office 365</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Code grant flow deep dive</title>
		<link>https://aad.hww.ru/code-grant-flow-deep-dive/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Wed, 28 Apr 2021 22:50:01 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[access token]]></category>
		<category><![CDATA[azure ad]]></category>
		<category><![CDATA[grant flow]]></category>
		<category><![CDATA[id_token]]></category>
		<category><![CDATA[JSON]]></category>
		<category><![CDATA[JWT]]></category>
		<category><![CDATA[авторизация]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[проложения]]></category>
		<category><![CDATA[сценарии]]></category>
		<category><![CDATA[токен]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=130</guid>

					<description><![CDATA[<p>В этой статье попробуем кратко описать, чем отличаются разные типы grant flow. Authorization code flow Используется в мобильных и десктопных приложениях, чтобы получить доступ к ресурсам, таким как web API, выполняя sign in пользователя. Позволяет выполнять как аутентификация, так и авторизацию в SPA, web apps и native apps. Этот поток позволяет безопасно получить access_tokens, который [&#8230;]</p>
The post <a href="https://aad.hww.ru/code-grant-flow-deep-dive/">Code grant flow deep dive</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Типы приложений в Azure AD и типы потоков аутентификации</title>
		<link>https://aad.hww.ru/tipy-prilozhenij-v-azure-ad-i-tipy-potokov-autentifikacii/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Wed, 28 Apr 2021 19:29:09 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Office 365]]></category>
		<category><![CDATA[azure ad]]></category>
		<category><![CDATA[endpoint]]></category>
		<category><![CDATA[авторизация]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[приложения]]></category>
		<category><![CDATA[токены]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=127</guid>

					<description><![CDATA[<p>В этой статье мы обсудим сложную тему выбора правильного потока аутентификации (authentication flow) в зависимости от типа приложения и используемого сценария. С точки зрения аутентификации в identity платформе Microsoft выделяются следующие типа приложений: Single-page apps (SPA) Web apps Web APIs Mobile apps Native apps Daemon apps Server-side apps Все приложения, кроме демонов, получают токен от [&#8230;]</p>
The post <a href="https://aad.hww.ru/tipy-prilozhenij-v-azure-ad-i-tipy-potokov-autentifikacii/">Типы приложений в Azure AD и типы потоков аутентификации</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Регистрируем OAuth приложение с помощью Powershell</title>
		<link>https://aad.hww.ru/registriruem-oauth-prilozhenie-s-pomoshhju-powershell/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Thu, 10 Sep 2020 16:36:14 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Powershell]]></category>
		<category><![CDATA[скрипт]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=91</guid>

					<description><![CDATA[<p>Как мы уже писали, для регистрации приложений в AAD потребуется модуль AzureADPreview или AzureAD. Первый более новый и актуальный, содержит обновленные командлеты. Тонкость заключается к том, что для OAuth приложений требуется добавить client secrets (ключи приложения). Но что еще более сложно, зачастую требуется предоставить доступ к различным ресурсам Azure AD, таким как чтение Active Directory [&#8230;]</p>
The post <a href="https://aad.hww.ru/registriruem-oauth-prilozhenie-s-pomoshhju-powershell/">Регистрируем OAuth приложение с помощью Powershell</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Регистрация SAML приложения в Azure AD с помощью Powershell</title>
		<link>https://aad.hww.ru/registracija-saml-prilozhenija-v-azure-ad-s-pomoshhju-powershell/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Thu, 10 Sep 2020 16:17:03 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=89</guid>

					<description><![CDATA[<p>Для регистрации приложений в AAD потребуется модуль AzureADPreview или AzureAD. Первый более новый и актуальный, содержит обновленные командлеты. Вот пример регистрации: Регистрация других типов приложений аналогична за исключением того, что не используется параметр -SamlMetadataURL. &#160;</p>
The post <a href="https://aad.hww.ru/registracija-saml-prilozhenija-v-azure-ad-s-pomoshhju-powershell/">Регистрация SAML приложения в Azure AD с помощью Powershell</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Как получить полный список приложений в Azure AD</title>
		<link>https://aad.hww.ru/kak-poluchit-polnyj-spisok-prilozhenij-v-azure-ad/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Thu, 10 Sep 2020 15:37:37 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Powershell]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=86</guid>

					<description><![CDATA[<p>В этой статье мы обсудим, как получить каталог приложений, зарегистрированных в AAD. Для этого мы можем использовать Powershell с модулем AzureADPreview. Есть два способа получить информацию о приложениях &#8212; через объект Service Principal (SPN), который создается для почти всех приложений при регистрации или через командлет Get-AzureADApplication. Первый способ использует командлет Get-AzureADServicePrincipal. Обратите внимание, что эти [&#8230;]</p>
The post <a href="https://aad.hww.ru/kak-poluchit-polnyj-spisok-prilozhenij-v-azure-ad/">Как получить полный список приложений в Azure AD</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Типы токенов в Azure AD аутентификации</title>
		<link>https://aad.hww.ru/tipy-tokenov-v-azure-ad-autentifikacii/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Fri, 22 May 2020 23:45:48 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[access]]></category>
		<category><![CDATA[claims]]></category>
		<category><![CDATA[ID]]></category>
		<category><![CDATA[refresh]]></category>
		<category><![CDATA[scope]]></category>
		<category><![CDATA[токены]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=75</guid>

					<description><![CDATA[<p>В платформе идентификации Azure AD предусмотрены следующие типы токенов: access token refresh token ID token Разные типы токенов используются в разных сценариях аутентификации и авторизации. Как мы помним, для авторизации используется протокол OAuth 2.0, в то время как функцию аутентификации пользователя выполняет OpenID Connect, который является своеобразной надстройкой над OAuth. Access token (токен доступа) используется [&#8230;]</p>
The post <a href="https://aad.hww.ru/tipy-tokenov-v-azure-ad-autentifikacii/">Типы токенов в Azure AD аутентификации</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
		<item>
		<title>Как интегрировать мобильные приложения с Azure AD</title>
		<link>https://aad.hww.ru/kak-integrirovat-mobilnye-prilozhenija-s-azure-ad/</link>
		
		<dc:creator><![CDATA[Александр Д.]]></dc:creator>
		<pubDate>Fri, 13 Dec 2019 18:30:59 +0000</pubDate>
				<category><![CDATA[Azure AD]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[API]]></category>
		<category><![CDATA[azure ad]]></category>
		<category><![CDATA[Graph]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[MSAL]]></category>
		<category><![CDATA[OAuth]]></category>
		<category><![CDATA[token]]></category>
		<category><![CDATA[URI]]></category>
		<category><![CDATA[Xamarin]]></category>
		<category><![CDATA[аутентификация]]></category>
		<guid isPermaLink="false">https://aad.hww.ru/?p=48</guid>

					<description><![CDATA[<p>Что такое Native App? Native Apps, или public clients, или публичные клиенты &#8212; это приложения, которые вызывают Web API от имени пользователя. Типичный пример таких клиентов &#8212; это мобильные приложения iOS и Android. Эти приложения получают access token от имени пользователя по протоколу OAuth 2.0. Этот access token (маркер доступа) затем посылается в HTTP запросе [&#8230;]</p>
The post <a href="https://aad.hww.ru/kak-integrirovat-mobilnye-prilozhenija-s-azure-ad/">Как интегрировать мобильные приложения с Azure AD</a> first appeared on <a href="https://aad.hww.ru">Azure AD World</a>.]]></description>
		
		
		
			</item>
	</channel>
</rss>
