Bemærk
Adgang til denne side kræver godkendelse. Du kan prøve at logge på eller ændre mapper.
Adgang til denne side kræver godkendelse. Du kan prøve at ændre mapper.
Fabric Extensibility Toolkit-arbejdsbelastninger er afhængige af integration med Microsoft Entra ID for autentificering og autorisation. Værktøjssættet bruger en frontend-only arkitektur, der forenkler autentificeringsflowet sammenlignet med traditionelle arbejdsbelastninger med separate backend-komponenter.
Alle interaktioner mellem din arbejdsbelastningsfrontend og Fabric, Azure eller eksterne tjenester skal ledsages af korrekt autentificeringsunderstøttelse. Værktøjssættet håndterer tokenindsamling og -styring via JavaScript-API'er, der integreres problemfrit med Fabric-platformen.
Det anbefales, at du sætter dig ind i Microsofts identitetsplatform, før du begynder at arbejde med Fabric-arbejdsbelastninger. Det anbefales også at gennemgå Microsoft identity platforms bedste praksis og anbefalinger.
Frontend-only autentificeringsflow
Udvidelsesværktøjssættet bruger en forenklet autentificeringsmodel, hvor din frontend-applikation direkte autentificerer med forskellige tjenester:
- Frontend til Fabric API'er: Dit arbejdsbelastningsfrontend bruger tokens til direkte at kalde Fabric REST API'er
- Frontend til Azure-tjenester: Brug de samme tokens til at autentificere mod Azure-tjenester som storage, Key Vault og andre Entra-sikrede applikationer
- Frontend til eksterne tjenester: Autentificér mod enhver Entra-sikret applikation ved brug af de erhvervede tokens
Token-alsidighed
De tokens, der opnås gennem Extensibility Toolkit, kan bruges til at autentificere mod:
- Fabric API'er: Få adgang til arbejdsområder, genstande og platformfunktioner
- Azure-tjenester: Lagerkonti, Key Vault, databaser og andre Azure-ressourcer
- Brugerdefinerede applikationer: Enhver Entra-sikret applikation, du ejer eller har fået adgang til
- Tredjepartstjenester: Eksterne tjenester, der understøtter Entra ID-autentificering
Scope-abstraktion
Udvidelsesværktøjssættet tilbyder abstrakt autentificering gennem klientbiblioteker:
- Fabric-scopes: Nødvendige scopes for Fabric API'er administreres automatisk af toolkit'ens klientbiblioteker
- Azure-scopes: Standard Azure service scopes håndteres transparent
- Brugerdefinerede scopes: Du kan specificere yderligere scopes til dine egne applikationer
JavaScript-API til godkendelse
Fabric-frontenden tilbyder et JavaScript-API til Extensibility Toolkit-arbejdsbelastninger til at indhente tokens til autentificering. API'et håndterer:
- Token-erhvervelse til din arbejdsbyrde
- Samtykkestyring for nødvendige tilladelser
- Tokenopdatering og udløbsbehandling
- Integration med Fabrics sikkerhedskontekst
For detaljeret information om brugen af autentificerings-API'en, se Authentication JavaScript API.
For at forstå, hvorfor samtykker kræves, kan du gennemgå bruger- og administratorsamtykke i Microsoft Entra ID.
Hvordan samtykker fungerer i Extensibility Toolkit-arbejdsbelastninger
Udvidelsesværktøjssættet forenkler samtykkehåndtering:
- Automatisk samtykke-prompt: Når din arbejdsbyrde har brug for adgang til en tjeneste, beder platformen automatisk om samtykke
- Redirect-håndtering: Værktøjskassen håndterer automatisk samtykke-omdirigeringer og lukning af popup-vinduer
- Samtykke-cache: Når samtykket er givet, caches det og genbruges til efterfølgende anmodninger
- Granulære tilladelser: Du kan anmode om specifikke scopes for forskellige services efter behov
Autentificeringsopsætning
Før du bruger autentificering i din arbejdsbyrde:
- Registrer din ansøgning i Microsoft Entra ID
- Konfigurer redirect-URI'er til din arbejdsbyrde
- Indsæt nødvendige tilladelser for Fabric og eventuelle eksterne tjenester
- Testautentificeringsflow i dit udviklingsmiljø
For trin-for-trin instruktioner til opsætning af autentificering, se Retningslinjer for autentificering.