![0cb8171081d02a42859b7a2d81a095d3.png](https://i-blog.csdnimg.cn/blog_migrate/ad62d2e56d5a73585399efac2cfc384b.jpeg)
上一节中,我介绍了如何通过授权码模式(authorization code)在Azure AD中获取Access Token。今天介绍另一种方式,就是密码模式(Resource Owner Password Credentials (ROPC))。在这种模式中,用户必须把自己的密码给客户端,所以客户端不得储存密码。这通常用在用户对客户端高度信任的情况下使用。微软也并不推荐这种授权模式,并且在Azure SDK中取消了对ROPC授权的支持。在某些特定场景下,我们需要使用怎么办呢,其实很简单,我们只需要使用传统的发送post的方式去获取即可。下面我使用Postman给大家演示一下。
![50079e95d487be06b71552b9eeca5b2e.png](https://i-blog.csdnimg.cn/blog_migrate/83b9f30a6b7b44b24af053529a2e6b02.jpeg)
![a3febe35f1fa72480bbef9ee3d5fd957.png](https://i-blog.csdnimg.cn/blog_migrate/1388604426b6944f67eaa541ee28b106.jpeg)
这里对请求参数进行简单介绍:
请求地址和resource在上篇文章中的介绍国内请求地址中有,去那里获取即可,注意要使用国内的地址。
grant_type这里我们填入password,即密码模式。
client_id和client_secret是之前在AAD中注册应用时得到的Application ID和Secret。
username和password即是您的powerbi pro的用户名和密码
至此,我们介绍了使用Authorization code和password授权模式获取Access Token,在常规的开发Embedded中,这两种模式已经足够,下篇文章我会为大家介绍一下如何通过refresh token处理token过期的问题。我们稍后见。