Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se enumeran métodos adicionales que las aplicaciones pueden usar para autenticarse en recursos de Azure. Los métodos de este artículo se usan con menos frecuencia; siempre que sea posible, le recomendamos que use uno de los métodos descritos en autenticación de aplicaciones de Python en Azure mediante la introducción al SDK de Azure.
Autenticación interactiva del explorador
Este método autentica de manera interactiva una aplicación a través de InteractiveBrowserCredential, recopilando credenciales de usuario en el sistema predeterminado.
La autenticación interactiva del explorador habilita la aplicación para todas las operaciones permitidas por las credenciales de inicio de sesión interactivas. Como resultado, si es el propietario o administrador de la suscripción, el código tiene acceso inherente a la mayoría de los recursos de esa suscripción sin tener que asignar permisos específicos. Por este motivo, no se recomienda el uso de la autenticación interactiva del explorador excepto para la experimentación.
Habilitación de aplicaciones para la autenticación interactiva del explorador
Realice los pasos siguientes para permitir que la aplicación se autentique a través del flujo de explorador interactivo. Estos pasos también funcionan para la autenticación de código de dispositivo descrita más adelante. Seguir este proceso es necesario solo si se usa InteractiveBrowserCredential en el código.
En Azure Portal, vaya a Microsoft Entra ID y seleccione Registros de aplicaciones en el menú izquierdo.
Seleccione el registro de la aplicación y, a continuación, seleccione Autenticación.
En Configuración avanzada, seleccione Sí para Permitir flujos de cliente públicos.
Seleccione Guardar para aplicar los cambios.
Para autorizar la aplicación para recursos específicos, vaya al recurso en cuestión, seleccione Permisos de API y habilite Microsoft Graph y otros recursos a los que quiera acceder. Microsoft Graph está habilitado de forma predeterminada.
Importante
También debe ser el administrador del inquilino para conceder el consentimiento a la aplicación al iniciar sesión por primera vez.
Si no puede configurar la opción de flujo de código de dispositivo en Active Directory, es posible que la aplicación tenga que ser multiinquilino. Para realizar este cambio, vaya al panel Autenticación , seleccione Cuentas en cualquier directorio organizativo (en Tipos de cuenta admitidos) y, a continuación, seleccione Sí para Permitir flujos de cliente públicos.
Ejemplo de uso de InteractiveBrowserCredential
En el ejemplo siguiente se muestra el uso de InteractiveBrowserCredential para autenticarse con SubscriptionClient.
# Show Azure subscription information
import os
from azure.identity import InteractiveBrowserCredential
from azure.mgmt.resource import SubscriptionClient
credential = InteractiveBrowserCredential()
subscription_client = SubscriptionClient(credential)
subscription = next(subscription_client.subscriptions.list())
print(subscription.subscription_id)
Para un control más exacto, como establecer URI de redirección, puede proporcionar argumentos específicos a InteractiveBrowserCredential como redirect_uri.
Autenticación con código de dispositivo
Este método autentica interactivamente a un usuario en dispositivos con una interfaz de usuario limitada (normalmente dispositivos sin teclado):
- Cuando la aplicación intenta autenticarse, la credencial solicita al usuario una dirección URL y un código de autenticación.
- El usuario visita la dirección URL en un dispositivo independiente habilitado para el explorador (un equipo, smartphone, etc.) y escribe el código.
- El usuario sigue un proceso de autenticación normal en el explorador.
- Tras la autenticación correcta, la aplicación se autentica en el dispositivo.
Para obtener más información, consulte Plataforma de identidad de Microsoft y flujo de concesión de autorización de dispositivos de OAuth 2.0.
La autenticación de código de dispositivo en un entorno de desarrollo habilita la aplicación para todas las operaciones permitidas por las credenciales de inicio de sesión interactivas. Como resultado, si es el propietario o administrador de la suscripción, el código tiene acceso inherente a la mayoría de los recursos de esa suscripción sin tener que asignar permisos específicos. Sin embargo, puede usar este método con un identificador de cliente específico, en lugar del valor predeterminado, para el que puede asignar permisos específicos.