OnBehalfOfCredential الفصل
مصادقة كيان خدمة عبر التدفق نيابة عن التدفق.
عادة ما يتم استخدام هذا التدفق من قبل خدمات الطبقة المتوسطة التي تخول الطلبات إلى خدمات أخرى بهوية مستخدم مفوضة. نظرا لأن هذا ليس تدفق مصادقة تفاعليا، يجب أن يكون للتطبيق الذي يستخدمه موافقة المسؤول لأي أذونات مفوضة قبل طلب الرموز المميزة لها. راجع وثائق Azure Active Directory للحصول على وصف أكثر تفصيلا للتدفق نيابة عن التدفق.
- توريث
-
azure.identity._internal.msal_credentials.MsalCredentialOnBehalfOfCredentialazure.identity._internal.get_token_mixin.GetTokenMixinOnBehalfOfCredential
الدالمنشئ
OnBehalfOfCredential(tenant_id: str, client_id: str, **kwargs: Any)
المعلمات
- client_secret
- str
اختياري. سر العميل لمصادقة كيان الخدمة. يجب توفير إما client_secret أو client_certificate .
- client_certificate
- bytes
اختياري. وحدات بايت الشهادة بتنسيق PEM أو PKCS12 بما في ذلك المفتاح الخاص لمصادقة كيان الخدمة. يجب توفير إما client_secret أو client_certificate .
- user_assertion
- str
مطلوب الرمز المميز للوصول الذي ستستخدمه بيانات الاعتماد كتأكيد المستخدم عند طلب الرموز المميزة نيابة عن
- authority
- str
سلطة نقطة نهاية Azure Active Directory، على سبيل المثال "login.microsoftonline.com"، وهي سلطة Azure Public Cloud (وهو الافتراضي). AzureAuthorityHosts يحدد السلطات للسحب الأخرى.
كلمة مرور الشهادة. يستخدم فقط عند توفير client_certificate . إذا كانت هذه القيمة عبارة عن سلسلة unicode، فسيتم ترميزها ك UTF-8. إذا كانت الشهادة تتطلب ترميزا مختلفا، فمرر وحدات البايت المشفرة بشكل مناسب بدلا من ذلك.
- disable_instance_discovery
- bool
تحديد ما إذا كان يتم تنفيذ اكتشاف المثيل أم لا عند محاولة المصادقة. سيؤدي تعيين هذا إلى true إلى تعطيل كل من اكتشاف المثيل والتحقق من صحة المرجع تماما. هذه الوظيفة مخصصة للاستخدام في السيناريوهات التي لا يمكن فيها الوصول إلى نقطة نهاية بيانات التعريف، كما هو الحال في السحب الخاصة أو Azure Stack. تتطلب عملية اكتشاف المثيل استرداد بيانات تعريف المرجع من https://login.microsoft.com/ للتحقق من صحة السلطة. من خلال تعيين هذا إلى True، يتم تعطيل التحقق من صحة المرجع. ونتيجة لذلك، من الضروري التأكد من أن مضيف المرجع المكون صالح وجدير بالثقة.
يحدد المستأجرين بالإضافة إلى "tenant_id" المحدد الذي قد تحصل بيانات الاعتماد على رموز مميزة له. أضف قيمة حرف البدل "*" للسماح لبيانات الاعتماد بالحصول على رموز مميزة لأي مستأجر يمكن للتطبيق الوصول إليه.
أمثلة
إنشاء OnBehalfOfCredential.
from azure.identity import OnBehalfOfCredential
credential = OnBehalfOfCredential(
tenant_id="<tenant_id>",
client_id="<client_id>",
client_secret="<client_secret>",
user_assertion="<access_token>",
)
الأساليب
close | |
get_token |
طلب رمز مميز للوصول للنطاقات. يتم استدعاء هذا الأسلوب تلقائيا بواسطة عملاء Azure SDK. |
close
close() -> None
get_token
طلب رمز مميز للوصول للنطاقات.
يتم استدعاء هذا الأسلوب تلقائيا بواسطة عملاء Azure SDK.
get_token(*scopes: str, claims: str | None = None, tenant_id: str | None = None, **kwargs: Any) -> AccessToken
المعلمات
- scopes
- str
النطاقات المطلوبة للرمز المميز للوصول. يتطلب هذا الأسلوب نطاقا واحدا على الأقل. لمزيد من المعلومات حول النطاقات، راجع https://learn.microsoft.com/azure/active-directory/develop/scopes-oidc.
- claims
- str
المطالبات الإضافية المطلوبة في الرمز المميز، مثل تلك التي تم إرجاعها في تحدي مطالبات موفر الموارد بعد فشل التخويل.
- tenant_id
- str
مستأجر اختياري لتضمينه في طلب الرمز المميز.
- enable_cae
- bool
يشير إلى ما إذا كان يجب تمكين تقييم الوصول المستمر (CAE) للرمز المميز المطلوب. الإعدادات الافتراضية معينة على False.
المرتجعات
رمز مميز للوصول مع النطاقات المطلوبة.
نوع الإرجاع
استثناءات
بيانات الاعتماد غير قادرة على محاولة المصادقة لأنها تفتقر إلى البيانات المطلوبة أو الحالة أو دعم النظام الأساسي
فشلت المصادقة. تعطي سمة message
الخطأ سببا.