Självstudie: Använda REST-API:er

I den här självstudien får du lära dig hur du använder Rest-API:erna i Azure Purview. Alla som vill skicka data till en Azure Purview, inkludera Purview som en del av en automatiserad process eller skapa en egen användarupplevelse på Purview kan använda REST-API:er för att göra det.

Om du inte har en Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.

Förutsättningar

Skapa ett huvudnamn för tjänsten (program)

För att REST API en klient ska kunna komma åt katalogen måste klienten ha ett huvudnamn för tjänsten (program) och en identitet som katalogen känner igen och är konfigurerad att lita på. När du gör REST API-anrop till katalogen använder de tjänstens huvudnamns identitet.

Kunder som har använt befintliga tjänsthuvudnamn (program-ID) har haft en hög felfrekvens. Därför rekommenderar vi att du skapar ett nytt huvudnamn för tjänsten för att anropa API:er.

Så här skapar du ett nytt huvudnamn för tjänsten:

  1. Logga in på Azure-portalen.

  2. Från portalen söker du efter och väljer Azure Active Directory.

  3. Azure Active Directory väljer du Appregistreringar i den vänstra rutan.

  4. Välj Ny registrering.

  5. På sidan Registrera ett program:

    1. Ange ett namn för programmet (tjänstens huvudnamn).
    2. Välj Endast konton i den här organisationskatalogen < (endast klientorganisationens > namn – enskild klientorganisation).
    3. För Omdirigerings-URI (valfritt) väljer du Webb och anger ett värde. Det här värdet behöver inte vara en giltig URI.
    4. Välj Register (Registrera).
  6. På den nya sidan för tjänstens huvudnamn kopierar du värdena för Visningsnamn och Program-ID (klient) för att spara till senare.

    Program-ID:t client_id är värdet i exempelkoden.

Om du vill använda tjänstens huvudnamn (program) måste du hämta dess lösenord. Gör så här:

  1. I fönstret Azure Portal du efter och väljer Azure Active Directory och väljer sedan Appregistreringar i det vänstra fönstret.

  2. Välj tjänstens huvudnamn (program) i listan.

  3. Välj Certifikat & hemligheter i den vänstra rutan.

  4. Välj Ny klienthemlighet.

  5. På sidan Lägg till en klienthemlighet anger du en Beskrivning, väljer en förfallotid under Förfaller och väljer sedan Lägg till.

    På sidan Klienthemligheter är strängen i kolumnen Värde i den nya hemligheten ditt lösenord. Spara det här värdet.

    Skärmbild som visar en klienthemlighet.

Konfigurera autentisering med tjänstens huvudnamn

När tjänstens huvudnamn har skapats måste du tilldela dataplansroller för ditt konto för vy till tjänstens huvudnamn som skapades ovan. Stegen nedan måste följas för att tilldela en roll för att upprätta förtroende mellan tjänstens huvudnamn och konto för att se över.

  1. Gå till Purview Studio.
  2. Välj Data Map menyn till vänster.
  3. Välj Samlingar.
  4. Välj rotsamlingen på menyn samlingar. Det här är den översta samlingen i listan och har samma namn som ditt Purview-konto.
  5. Välj fliken Rolltilldelningar.
  6. Tilldela följande roller till tjänstens huvudnamn som skapats ovan för att få åtkomst till olika dataplan i Purview.
    1. Rollen som dataintenserare för att få åtkomst till katalogdataplanet.
    2. Rollen "Datakällsadministratör" för åtkomst till genomsökning av dataplanet.
    3. Rollen "Samlingsadministratör" för att få åtkomst till kontots dataplan.
    4. Rollen "Samlingsadministratör" för att få åtkomst till dataplanet för metadataprincipen.

Anteckning

Endast "Samlingsadministratör" kan tilldela dataplansroller i Purview Access Control i Azure Purview.

Hämta token

Du kan skicka en POST-begäran till följande URL för att hämta åtkomsttoken.

https://login.microsoftonline.com/{your-tenant-id}/oauth2/token

Följande parametrar måste skickas till ovanstående URL.

  • client_id: klient-ID för programmet som registrerats i Azure Active Directory och har tilldelats en dataplansroll för Purview-kontot.
  • client_secret: klienthemlighet som skapats för ovanstående program.
  • grant_type: Det här bör vara "client_credentials".
  • resurs: Detta ska vara https://purview.azure.net " "

Exempel på svarstoken:

    {
        "token_type": "Bearer",
        "expires_in": "86399",
        "ext_expires_in": "86399",
        "expires_on": "1621038348",
        "not_before": "1620951648",
        "resource": "https://purview.azure.net",
        "access_token": "<<access token>>"
    }

Använd åtkomsttoken ovan för att anropa API:erna för dataplanet.

Nästa steg