Authentifizierung über HTTPS
Gilt für: ✅Microsoft Fabric✅Azure Data Explorer
Um mit Ihrer Datenbank über HTTPS zu interagieren, muss der Prinzipal, der die Anforderung vornimmt, mithilfe des HTTP-Anforderungsheaders Authorization
authentifiziert werden.
Syntax
Authorization:
Bearer
AccessToken
Erfahren Sie mehr über Syntaxkonventionen.
Parameter
Name | Type | Erforderlich | Beschreibung |
---|---|---|---|
AccessToken | string |
✔️ | Ein Microsoft Entra-Zugriffstoken für den Dienst. |
Abrufen eines Zugriffstokens
Es gibt viele verschiedene Methoden zum Abrufen eines Microsoft Entra-Zugriffstokens. Weitere Informationen finden Sie unter Benutzerauthentifizierung und Anwendungsauthentifizierung.
Abrufen eines Zugriffstokens für einen Benutzerprinzipal mithilfe der Azure CLI
Die folgenden Schritte geben ein Zugriffstoken für den Benutzerprinzipal zurück, der die Anforderung ausführt. Stellen Sie sicher, dass der Benutzerprinzipal Zugriff auf die Ressource hat, auf die Sie zugreifen möchten. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung mit Microsoft Intune.
Melden Sie sich bei der Azure CLI an.
az login --output table
Suchen Sie die Zeile, in der sich die Spalte
Default
befindettrue
. Vergewissern Sie sich, dass das Abonnement in dieser Zeile das Abonnement ist, für das Sie Ihr Microsoft Entra-Zugriffstoken erstellen möchten. Informationen zum Abrufen von Abonnement- und Mandanten-IDs finden Sie im Azure-Portal. Wenn Sie zu einem anderen Abonnement wechseln müssen, führen Sie einen der folgenden Befehle aus.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Führen Sie den folgenden Befehl aus, um das Zugriffstoken abzurufen.
az account get-access-token \ --resource "https://api.kusto.windows.net" \ --query "accessToken"
Abrufen eines Zugriffstokens für einen Dienstprinzipal mithilfe der Azure CLI
Microsoft Entra-Dienstprinzipale stellen Anwendungen oder Dienste dar, die Zugriff auf Ressourcen benötigen, in der Regel in nicht interaktiven Szenarien wie API-Aufrufen. Die folgenden Schritte führen Sie durch das Erstellen eines Dienstprinzipals und das Abrufen eines Bearertokens für diesen Prinzipal.
Melden Sie sich bei der Azure CLI an.
az login --output table
Suchen Sie die Zeile, in der sich die Spalte
Default
befindettrue
. Vergewissern Sie sich, dass das Abonnement in dieser Zeile das Abonnement ist, unter dem Sie den Dienstprinzipal erstellen möchten. Informationen zum Abrufen von Abonnement- und Mandanten-IDs finden Sie im Azure-Portal. Wenn Sie zu einem anderen Abonnement wechseln müssen, führen Sie einen der folgenden Befehle aus.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Erstellen eines Dienstprinzipals. Dieser folgende Befehl erstellt einen Microsoft Entra-Dienstprinzipal und gibt das
appId
,displayName
,password
, undtenantId
für den Dienstprinzipal zurück.az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME>
Gewähren Sie dem Anwendungsprinzipal Zugriff auf Ihre Datenbank. Verwenden Sie beispielsweise im Kontext Ihrer Datenbank den folgenden Befehl, um den Prinzipal als Benutzer hinzuzufügen.
.add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
Informationen zu den verschiedenen Rollen und deren Zuweisung finden Sie unter Sicherheitsrollenverwaltung.
Senden Sie eine HTTP-Anforderung, um ein Zugriffstoken anzufordern. Ersetzen Sie
<tenantId>
,<appId>
, und<password>
mit den Werten, die aus dem vorherigen Befehl abgerufen wurden. Diese Anforderung gibt ein JSON-Objekt zurück, das das Zugriffstoken enthält, das Sie als Wert für denAuthorization
Header in Ihren Anforderungen verwenden können.curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \ -F grant_type=client_credentials \ -F client_id=<appId> \ -F client_secret=<password> \ -F resource=https://api.kusto.windows.net
Zugehöriger Inhalt
- Übersicht über die Authentifizierung
- Informationen zum Ausführen der Authentifizierung im Auftrag von (OBO) oder der SPA-Authentifizierung (Single Page Application) finden Sie unter How to authenticate with Microsoft Authentication Library (MSAL).