Share via


권한 부여 토큰 요청 및 API 작업을 위한 앱 등록

Log Analytics API와 같은 Azure REST API에 액세스하거나 사용자 지정 메트릭을 보내려면 클라이언트 ID 및 비밀을 기준으로 권한 부여 토큰을 생성할 수 있습니다. 그러면 토큰이 REST API 요청에 전달됩니다. 이 문서에서는 토큰을 생성할 수 있도록 클라이언트 앱을 등록하고 클라이언트 비밀을 만드는 방법을 보여 줍니다.

App Service

서비스 주체를 만들고 Azure Portal, Azure CLI 또는 PowerShell을 사용하여 앱을 등록합니다.

  1. 앱을 등록하려면 Azure Portal에서 Active Directory 개요 페이지를 엽니다.

  2. 사이드바에서 앱 등록을 선택합니다. A screenshot showing the Microsoft Entra overview page.

  3. 새 등록 선택

  4. 애플리케이션 등록 페이지에서 애플리케이션의 이름을 입력합니다.

  5. 등록을 선택합니다.

  6. 앱의 개요 페이지에서 인증서 및 비밀을 선택합니다.

  7. 애플리케이션(클라이언트) ID를 적어둡니다. 토큰에 대한 HTTP 요청에 사용됩니다. A screenshot showing the App registrations overview page in Microsoft Entra ID.

  8. 클라이언트 비밀 탭에서 새 클라이언트 비밀을 선택합니다.

  9. 설명을 입력하고 추가A screenshot showing the Add client secret page.를 선택합니다.

  10. 클라이언트 비밀 을 복사하여 저장합니다.

    참고 항목

    클라이언트 비밀 값은 만든 직후에만 볼 수 있습니다. 페이지를 나가기 전에 비밀을 저장해야 합니다.

    A screenshot showing the client secrets page.

다음 단계

앱, 클라이언트 ID 및 비밀을 사용하여 토큰을 생성하려면 액세스하려는 리소스에 대해 IAM(액세스 제어)을 사용하여 역할에 앱을 할당합니다. 역할은 사용하려는 리소스 종류 및 API에 따라 달라집니다.
예를 들면 다음과 같습니다.

  • 앱이 Log Analytics 작업 영역에서 읽을 수 있도록 허용하려면 Log Analytics 작업 영역에 대한 액세스 제어(IAM)를 사용하여 읽기 권한자 역할에 멤버로서 앱을 추가합니다. 자세한 내용은 API 액세스를 참조하세요.

  • 리소스에 대한 사용자 지정 메트릭을 보낼 수 있는 액세스 권한을 부여하려면 리소스에 대한 액세스 제어(IAM)를 사용하여 앱을 모니터링 메트릭 게시자 역할에 멤버로서 추가합니다. 자세한 내용은 REST API를 사용하여 Azure Monitor 메트릭 데이터베이스에 메트릭 보내기를 참조하세요.

자세한 내용은 Azure Portal을 사용하여 Azure 역할 할당을 참조하세요.

역할을 할당한 후에는 앱, 클라이언트 ID 및 클라이언트 비밀을 사용하여 REST API에 액세스하기 위한 전달자 토큰을 생성할 수 있습니다.

참고 항목

Microsoft Entra 인증을 사용하는 경우 Azure Application Insights REST API가 새로운 RBAC(역할 기반 액세스 제어) 권한을 인식하는 데 최대 60분이 걸릴 수 있습니다. 권한이 전파되는 동안 REST API 호출이 실패하여 오류 코드 403이 나타날 수 있습니다.