Freigeben über


Authentifizieren bei Microsoft Dev Box-REST-APIs

In diesem Artikel erfahren Sie, wie Sie sich mithilfe der Azure CLI bei Microsoft Dev Box-REST-APIs authentifizieren. Die Authentifizierung ist ein wichtiger Schritt für den Zugriff auf Administrator-APIs (Steuerungsebene) und Entwickler-APIs (Datenebene). Dieser Leitfaden führt Sie durch das Abrufen eines Zugriffstokens von Microsoft Entra ID, das Verständnis der Struktur und Gültigkeit des Tokens und die Verwendung des Bearertokens für den Zugriff auf REST-APIs. Wenn Sie diese Schritte ausführen, können Sie sicher mit den Microsoft Dev Box-Diensten interagieren.

Tipp

Stellen Sie vor der Authentifizierung sicher, dass die benutzende Person oder die Identität über die entsprechenden Berechtigungen zum Ausführen der gewünschten Aktion verfügt. Weitere Informationen finden Sie unter Konfigurieren der Projektadministration und Konfigurieren von Dev Box-Benutzenden.

Verwenden der Microsoft Entra-Authentifizierung für REST-APIs

Verwenden Sie die folgenden Verfahren, um sich bei Microsoft Entra ID zu authentifizieren: Sie können den Schritten in Azure Cloud Shell, auf einer Azure-VM oder auf Ihrem lokalen Computer folgen.

Anmelden beim Azure-Abonnement des Benutzers

Beginnen Sie mit der Authentifizierung bei Microsoft Entra ID mithilfe der Azure CLI. Dieser Schritt ist in Azure Cloud Shell nicht erforderlich.

az login

Der Befehl öffnet ein Browserfenster zur Microsoft Entra-Authentifizierungsseite. Er erfordert, dass Sie Ihre Microsoft Entra-Benutzer-ID und Ihr Kennwort angeben.

Legen Sie als Nächstes den richtigen Abonnementkontext fest. Wenn Sie sich von einem falschen Abonnement oder Mandanten authentifizieren, erhalten Sie möglicherweise unerwartete 403 Verboten-Fehler.

az account set --subscription <subscription_id>

Abrufen des Microsoft Entra-Zugriffstokens

Rufen Sie mithilfe der Azure CLI ein Zugriffstoken für die über Microsoft Entra authentifizierte benutzende Person ab. Die Ressourcen-ID unterscheidet sich je nachdem, ob Sie auf Administrator-APIs (Steuerungsebene) oder Entwickler-APIs (Datenebene) zugreifen.

Verwenden Sie für Administrator-APIs den folgenden Befehl:

az account get-access-token

Verwenden Sie für Entwickler-APIs den folgenden Befehl:

az account get-access-token --resource https://devcenter.azure.com

Nach erfolgreicher Authentifizierung gibt Microsoft Entra ID ein Zugriffstoken für das aktuelle Azure-Abonnement zurück:

{
  "accessToken": "[TOKEN]",
  "expiresOn": "[expiration_date_and_time]",
  "subscription": "[subscription_id]",
  "tenant": "[tenant_id]",
  "tokenType": "Bearer"
}

Das Token ist eine Base64-Zeichenfolge. Das Token ist mindestens 5 Minuten bis maximal 90 Minuten gültig. expiresOn definiert die tatsächliche Tokenablaufzeit.

Tipp

Developer-API-Token für den Dienst werden verschlüsselt und können nicht mit JWT-Decodierungstools decodiert werden. Sie können nur vom Dienst verarbeitet werden.

Verwenden eines Bearertokens für den Zugriff auf REST-APIs

Für den Zugriff auf REST-APIs müssen Sie den Autorisierungsheader für Ihre Anforderung festlegen. Der Headerwert muss die Zeichenfolge Bearer sein, gefolgt von einem Leerzeichen und dem Token, das Sie im vorherigen Schritt erhalten haben.