Rejestrowanie aplikacji w celu żądania tokenów autoryzacji i pracy z interfejsami API

Aby uzyskać dostęp do interfejsów API REST platformy Azure, takich jak interfejs API usługi Log Analytics lub wysyłać metryki niestandardowe, możesz wygenerować token autoryzacji na podstawie identyfikatora klienta i wpisu tajnego. Token jest następnie przekazywany w żądaniu interfejsu API REST. W tym artykule pokazano, jak zarejestrować aplikację kliencką i utworzyć klucz tajny klienta, aby można było wygenerować token.

Rejestrowanie aplikacji

Utwórz jednostkę usługi i zarejestruj aplikację przy użyciu witryny Azure Portal, interfejsu wiersza polecenia platformy Azure lub programu PowerShell.

  1. Aby zarejestrować aplikację, otwórz stronę Przegląd usługi Active Directory w witrynie Azure Portal.

  2. Wybierz Rejestracje aplikacji na pasku bocznym. A screenshot showing the Microsoft Entra overview page.

  3. Wybierz pozycję Nowa rejestracja

  4. Na stronie Rejestrowanie aplikacji wprowadź nazwę aplikacji.

  5. Wybierz pozycję Zarejestruj

  6. Na stronie przeglądu aplikacji wybierz pozycję Certyfikaty i wpisy tajne

  7. Zanotuj identyfikator aplikacji (klienta). Jest on używany w żądaniu HTTP dla tokenu. A screenshot showing the App registrations overview page in Microsoft Entra ID.

  8. Na karcie Wpisy tajne klienta Wybierz nowy klucz tajny klienta

  9. Wprowadź opis i wybierz pozycję DodajA screenshot showing the Add client secret page.

  10. Skopiuj i zapisz wartość wpisu tajnego klienta.

    Uwaga

    Wartości wpisów tajnych klienta można wyświetlać tylko natychmiast po utworzeniu. Pamiętaj, aby zapisać wpis tajny przed opuszczeniem strony.

    A screenshot showing the client secrets page.

Następne kroki

Przed wygenerowaniem tokenu przy użyciu aplikacji, identyfikatora klienta i wpisu tajnego przypisz aplikację do roli przy użyciu kontroli dostępu (IAM) dla zasobu, do którego chcesz uzyskać dostęp. Rola będzie zależeć od typu zasobu i interfejsu API, którego chcesz użyć.
Przykład:

Aby uzyskać więcej informacji, zobacz Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal

Po przypisaniu roli możesz użyć aplikacji, identyfikatora klienta i klucza tajnego klienta, aby wygenerować token elementu nośnego w celu uzyskania dostępu do interfejsu API REST.

Uwaga

W przypadku korzystania z uwierzytelniania microsoft Entra może upłynąć do 60 minut, aby interfejs API REST aplikacja systemu Azure Szczegółowe informacje rozpoznawał nowe uprawnienia kontroli dostępu opartej na rolach (RBAC). Podczas propagacji uprawnień wywołania interfejsu API REST mogą zakończyć się niepowodzeniem z kodem błędu 403.