Freigeben über


Authentifizierung über HTTPS

Gilt für: ✅Microsoft Fabric✅Azure Data Explorer

Um mit Ihrer Datenbank über HTTPS zu interagieren, muss der Prinzipal, der die Anforderung vornimmt, mithilfe des HTTP-Anforderungsheaders Authorization authentifiziert werden.

Syntax

Authorization:Bearer AccessToken

Erfahren Sie mehr über Syntaxkonventionen.

Parameter

Name Type Erforderlich Beschreibung
AccessToken string ✔️ Ein Microsoft Entra-Zugriffstoken für den Dienst.

Abrufen eines Zugriffstokens

Es gibt viele verschiedene Methoden zum Abrufen eines Microsoft Entra-Zugriffstokens. Weitere Informationen finden Sie unter Benutzerauthentifizierung und Anwendungsauthentifizierung.

Abrufen eines Zugriffstokens für einen Benutzerprinzipal mithilfe der Azure CLI

Die folgenden Schritte geben ein Zugriffstoken für den Benutzerprinzipal zurück, der die Anforderung ausführt. Stellen Sie sicher, dass der Benutzerprinzipal Zugriff auf die Ressource hat, auf die Sie zugreifen möchten. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung mit Microsoft Intune.

  1. Melden Sie sich bei der Azure CLI an.

    az login --output table
    
  2. Suchen Sie die Zeile, in der sich die Spalte Default befindet true. Vergewissern Sie sich, dass das Abonnement in dieser Zeile das Abonnement ist, für das Sie Ihr Microsoft Entra-Zugriffstoken erstellen möchten. Informationen zum Abrufen von Abonnement- und Mandanten-IDs finden Sie im Azure-Portal. Wenn Sie zu einem anderen Abonnement wechseln müssen, führen Sie einen der folgenden Befehle aus.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Führen Sie den folgenden Befehl aus, um das Zugriffstoken abzurufen.

    az account get-access-token \
      --resource "https://api.kusto.windows.net" \
      --query "accessToken"
    

Abrufen eines Zugriffstokens für einen Dienstprinzipal mithilfe der Azure CLI

Microsoft Entra-Dienstprinzipale stellen Anwendungen oder Dienste dar, die Zugriff auf Ressourcen benötigen, in der Regel in nicht interaktiven Szenarien wie API-Aufrufen. Die folgenden Schritte führen Sie durch das Erstellen eines Dienstprinzipals und das Abrufen eines Bearertokens für diesen Prinzipal.

  1. Melden Sie sich bei der Azure CLI an.

    az login --output table
    
  2. Suchen Sie die Zeile, in der sich die Spalte Default befindet true. Vergewissern Sie sich, dass das Abonnement in dieser Zeile das Abonnement ist, unter dem Sie den Dienstprinzipal erstellen möchten. Informationen zum Abrufen von Abonnement- und Mandanten-IDs finden Sie im Azure-Portal. Wenn Sie zu einem anderen Abonnement wechseln müssen, führen Sie einen der folgenden Befehle aus.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Erstellen eines Dienstprinzipals. Dieser folgende Befehl erstellt einen Microsoft Entra-Dienstprinzipal und gibt das appId, displayName, password, und tenantId für den Dienstprinzipal zurück.

    az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME> 
    
  4. Gewähren Sie dem Anwendungsprinzipal Zugriff auf Ihre Datenbank. Verwenden Sie beispielsweise im Kontext Ihrer Datenbank den folgenden Befehl, um den Prinzipal als Benutzer hinzuzufügen.

    .add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
    

    Informationen zu den verschiedenen Rollen und deren Zuweisung finden Sie unter Sicherheitsrollenverwaltung.

  5. Senden Sie eine HTTP-Anforderung, um ein Zugriffstoken anzufordern. Ersetzen Sie <tenantId>, <appId>, und <password> mit den Werten, die aus dem vorherigen Befehl abgerufen wurden. Diese Anforderung gibt ein JSON-Objekt zurück, das das Zugriffstoken enthält, das Sie als Wert für den Authorization Header in Ihren Anforderungen verwenden können.

    curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \
      -F grant_type=client_credentials \
      -F client_id=<appId> \
      -F client_secret=<password> \
      -F resource=https://api.kusto.windows.net