Del via


Oversigt over FET-autentificering

Fabric Extensibility Toolkit-arbejdsbelastninger er afhængige af integration med Microsoft Entra ID for autentificering og autorisation. Værktøjssættet bruger en frontend-only arkitektur, der forenkler autentificeringsflowet sammenlignet med traditionelle arbejdsbelastninger med separate backend-komponenter.

Alle interaktioner mellem din arbejdsbelastningsfrontend og Fabric, Azure eller eksterne tjenester skal ledsages af korrekt autentificeringsunderstøttelse. Værktøjssættet håndterer tokenindsamling og -styring via JavaScript-API'er, der integreres problemfrit med Fabric-platformen.

Det anbefales, at du sætter dig ind i Microsofts identitetsplatform, før du begynder at arbejde med Fabric-arbejdsbelastninger. Det anbefales også at gennemgå Microsoft identity platforms bedste praksis og anbefalinger.

Frontend-only autentificeringsflow

Udvidelsesværktøjssættet bruger en forenklet autentificeringsmodel, hvor din frontend-applikation direkte autentificerer med forskellige tjenester:

  • Frontend til Fabric API'er: Dit arbejdsbelastningsfrontend bruger tokens til direkte at kalde Fabric REST API'er
  • Frontend til Azure-tjenester: Brug de samme tokens til at autentificere mod Azure-tjenester som storage, Key Vault og andre Entra-sikrede applikationer
  • Frontend til eksterne tjenester: Autentificér mod enhver Entra-sikret applikation ved brug af de erhvervede tokens

Token-alsidighed

De tokens, der opnås gennem Extensibility Toolkit, kan bruges til at autentificere mod:

  • Fabric API'er: Få adgang til arbejdsområder, genstande og platformfunktioner
  • Azure-tjenester: Lagerkonti, Key Vault, databaser og andre Azure-ressourcer
  • Brugerdefinerede applikationer: Enhver Entra-sikret applikation, du ejer eller har fået adgang til
  • Tredjepartstjenester: Eksterne tjenester, der understøtter Entra ID-autentificering

Scope-abstraktion

Udvidelsesværktøjssættet tilbyder abstrakt autentificering gennem klientbiblioteker:

  • Fabric-scopes: Nødvendige scopes for Fabric API'er administreres automatisk af toolkit'ens klientbiblioteker
  • Azure-scopes: Standard Azure service scopes håndteres transparent
  • Brugerdefinerede scopes: Du kan specificere yderligere scopes til dine egne applikationer

JavaScript-API til godkendelse

Fabric-frontenden tilbyder et JavaScript-API til Extensibility Toolkit-arbejdsbelastninger til at indhente tokens til autentificering. API'et håndterer:

  • Token-erhvervelse til din arbejdsbyrde
  • Samtykkestyring for nødvendige tilladelser
  • Tokenopdatering og udløbsbehandling
  • Integration med Fabrics sikkerhedskontekst

For detaljeret information om brugen af autentificerings-API'en, se Authentication JavaScript API.

For at forstå, hvorfor samtykker kræves, kan du gennemgå bruger- og administratorsamtykke i Microsoft Entra ID.

Hvordan samtykker fungerer i Extensibility Toolkit-arbejdsbelastninger

Udvidelsesværktøjssættet forenkler samtykkehåndtering:

  1. Automatisk samtykke-prompt: Når din arbejdsbyrde har brug for adgang til en tjeneste, beder platformen automatisk om samtykke
  2. Redirect-håndtering: Værktøjskassen håndterer automatisk samtykke-omdirigeringer og lukning af popup-vinduer
  3. Samtykke-cache: Når samtykket er givet, caches det og genbruges til efterfølgende anmodninger
  4. Granulære tilladelser: Du kan anmode om specifikke scopes for forskellige services efter behov

Autentificeringsopsætning

Før du bruger autentificering i din arbejdsbyrde:

  • Registrer din ansøgning i Microsoft Entra ID
  • Konfigurer redirect-URI'er til din arbejdsbyrde
  • Indsæt nødvendige tilladelser for Fabric og eventuelle eksterne tjenester
  • Testautentificeringsflow i dit udviklingsmiljø

For trin-for-trin instruktioner til opsætning af autentificering, se Retningslinjer for autentificering.