Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie sich mithilfe der Azure CLI bei Microsoft Dev Box-REST-APIs authentifizieren. Die Authentifizierung ist ein wichtiger Schritt für den Zugriff auf Administrator-APIs (Steuerungsebene) und Entwickler-APIs (Datenebene). Dieser Leitfaden führt Sie durch das Abrufen eines Zugriffstokens von Microsoft Entra ID, das Verständnis der Struktur und Gültigkeit des Tokens und die Verwendung des Bearertokens für den Zugriff auf REST-APIs. Wenn Sie diese Schritte ausführen, können Sie sicher mit den Microsoft Dev Box-Diensten interagieren.
Tipp
Stellen Sie vor der Authentifizierung sicher, dass die benutzende Person oder die Identität über die entsprechenden Berechtigungen zum Ausführen der gewünschten Aktion verfügt. Weitere Informationen finden Sie unter Konfigurieren der Projektadministration und Konfigurieren von Dev Box-Benutzenden.
Verwenden der Microsoft Entra-Authentifizierung für REST-APIs
Verwenden Sie die folgenden Verfahren, um sich bei Microsoft Entra ID zu authentifizieren: Sie können den Schritten in Azure Cloud Shell, auf einer Azure-VM oder auf Ihrem lokalen Computer folgen.
Anmelden beim Azure-Abonnement des Benutzers
Beginnen Sie mit der Authentifizierung bei Microsoft Entra ID mithilfe der Azure CLI. Dieser Schritt ist in Azure Cloud Shell nicht erforderlich.
az login
Der Befehl öffnet ein Browserfenster zur Microsoft Entra-Authentifizierungsseite. Er erfordert, dass Sie Ihre Microsoft Entra-Benutzer-ID und Ihr Kennwort angeben.
Legen Sie als Nächstes den richtigen Abonnementkontext fest. Wenn Sie sich von einem falschen Abonnement oder Mandanten authentifizieren, erhalten Sie möglicherweise unerwartete 403 Verboten-Fehler.
az account set --subscription <subscription_id>
Abrufen des Microsoft Entra-Zugriffstokens
Rufen Sie mithilfe der Azure CLI ein Zugriffstoken für die über Microsoft Entra authentifizierte benutzende Person ab. Die Ressourcen-ID unterscheidet sich je nachdem, ob Sie auf Administrator-APIs (Steuerungsebene) oder Entwickler-APIs (Datenebene) zugreifen.
Verwenden Sie für Administrator-APIs den folgenden Befehl:
az account get-access-token
Verwenden Sie für Entwickler-APIs den folgenden Befehl:
az account get-access-token --resource https://devcenter.azure.com
Nach erfolgreicher Authentifizierung gibt Microsoft Entra ID ein Zugriffstoken für das aktuelle Azure-Abonnement zurück:
{
"accessToken": "[TOKEN]",
"expiresOn": "[expiration_date_and_time]",
"subscription": "[subscription_id]",
"tenant": "[tenant_id]",
"tokenType": "Bearer"
}
Das Token ist eine Base64-Zeichenfolge. Das Token ist mindestens 5 Minuten bis maximal 90 Minuten gültig.
expiresOn definiert die tatsächliche Tokenablaufzeit.
Tipp
Developer-API-Token für den Dienst werden verschlüsselt und können nicht mit JWT-Decodierungstools decodiert werden. Sie können nur vom Dienst verarbeitet werden.
Verwenden eines Bearertokens für den Zugriff auf REST-APIs
Für den Zugriff auf REST-APIs müssen Sie den Autorisierungsheader für Ihre Anforderung festlegen. Der Headerwert muss die Zeichenfolge Bearer sein, gefolgt von einem Leerzeichen und dem Token, das Sie im vorherigen Schritt erhalten haben.
Zugehöriger Inhalt
- Lesen Sie die Microsoft Entra-Grundlagendokumentation.