我了解到Microsoft Graph是访问所有个人商业账户的方式。
>
所以我用我的OneDrive凭据myname@yandex.com登录了Azure(免费)门户,登录后用mynameyan...@onmicrosoft.com作为主体用户创建了一个Azure默认目录。
遵循教程,在应用程序注册下创建应用程序,授予它所有的权限,还通过门户管理同意,生成客户端秘密,并从门户->Azure目录->App Reg下的QuickStart下载示例代码。
问题?
我不能正确地验证自己,因为我的应用程序将是一个守护进程,我不能给自己提供一个带有重定向URL的登录页面,所以像教程中提到的那样,“代码流”类型的获取个人帐户身份验证令牌对我来说不起作用。
此外,如果我强制查询/me,它会说“请使用消费者endpoint”;如果我更改身份验证endpoint,它会说无效的客户端ID和凭据(因为我认为onmicrosoft.com主体名称不能用于查询属于myname@yandex.com的OneDrive Personal)
我是新的bla bla....呵呵,实际上我是Azure的新手,也是第一次使用OAuth。提前谢了。如果有人需要更多的信息来帮助我,我会编辑这个问题。
您不能使用守护进程访问个人帐户OneDrive文件。
守护程序应用程序将使用应用程序权限(没有用户)来执行操作。
但是根据Microsoft Graph Get Files权限,个人Microsoft帐户只支持委派权限。而委派权限就是app+用户权限。
我们正在开发一个守护程序服务,该服务将定期自动连接到Microsoft Graph API,以列出所有用户驱动器中带有敏感内容的任何文件。我们已经在我们的Azure/Office365租户帐户中设置了一个自定义应用程序,该应用程序启用了许多特权(为了测试起见,所有Graph和Sharepoint privs(以及其他一些))。 使用Graph Explorer工具和我的个人登录帐户,我可以使用en
守护(Daemon)进程 我们可以认为守护进程就是后台服务进程,因为它会有一个很长的生命周期提供服务,关闭终端不会影响服务,也就是说可以忽略某些信号。 实现守护进程 首先要保证进程在后台运行,可以在启动程序后面加&,当然更原始的方法是进程自己fork然后结束父进程。 if (pid=fork()) { exit(0); // Parent process } 然后是与终端、进程组、会话(Ses
Daemonset可以确保全部(或者某些)节点上运行一个Pod的副本。 Daemonset可以确保全部(或者某些)节点上运行一个Pod的副本。当有节点加入集群时,也会为他们新增一个Pod。当有节点从集群移除时,这些Pod也会被回收。删除DaemonSet将会删除它创建的所有Pod。 Daemonset典型用法如下: 在每个节点上运行集群存守护进程 在每个节点上运行日志收集守护进程 在每个节点上运行
建议使用 systemd 管理我们的服务进程。 可以参考swoole官方文档 使用方法 请确保cabal.php配置文件中的swoole.daemonize配置为关闭状态(0或false)! 'swoole' => [ // ... 'daemonize' => 0, // ... ], 在 /etc/systemd/system/目录中,创建一个 cabal.
命令模式 守护进程方式启动:bin/imi server/start -d 重定向标准输入输出:bin/imi server/start -d 文件名.log 此方法只可让服务在后台运行,退出 ssh 后不被终止。 无法在服务崩溃后重新拉起,建议使用 systemd Systemd Systemd 一般都已经集成在了现代 Linux 发行版中,使用它可以实现开机自启动和守护进程等功能。 但 Sys
本文向大家介绍python实现守护进程、守护线程、守护非守护并行,包括了python实现守护进程、守护线程、守护非守护并行的使用技巧和注意事项,需要的朋友参考一下 守护进程 1、守护子进程 主进程创建守护进程 其一:守护进程会在主进程代码执行结束后就终止 其二:守护进程内无法再开启子进程,否则抛出异常:AssertionError: daemonic processes are not allow