Partekatu honen bidez:


Registro de una aplicación para solicitar tokens de autorización y trabajar con API

Para acceder a las API REST de Azure, como la API de Log Analytics, o para enviar métricas personalizadas, puede generar un token de autorización basado en un Id. de cliente y un secreto. Después, el token se pasa en la solicitud de la API REST. En este artículo se muestra cómo registrar una aplicación cliente y crear un secreto de cliente, de modo que pueda generar un token.

Registrar una aplicación

Cree una entidad de servicio y registre una aplicación mediante Azure Portal, la CLI de Azure o PowerShell.

  1. Para registrar una aplicación, abra la página Información general de Active Directory en el Azure Portal.

  2. Seleccione Registros de aplicaciones en la barra lateral. Captura de pantalla que muestra la página de información general de Microsoft Entra

  3. Seleccione Nuevo registro.

  4. En la página Registrar una aplicación, escriba el Nombre de la aplicación.

  5. Seleccione Registrar.

  6. En la página de información general de la aplicación, seleccione Certificados y secretos

  7. Anote la Id. de aplicación (cliente). Se usa en la solicitud HTTP para un token. Captura de pantalla que muestra la página de información general Registros de aplicaciones en Microsoft Entra ID

  8. En la pestaña Secretos de cliente, seleccione Nuevo secreto de cliente

  9. Escriba una descripción y seleccione Agregarcaptura de pantalla que muestra la página Agregar secreto de cliente.

  10. Copie y guarde el valor del secreto de cliente.

    Nota

    Los valores de secreto de cliente solo se pueden ver inmediatamente después de la creación. Asegúrese de guardar el secreto antes de salir de la página.

    Captura de pantalla que muestra la página secretos de cliente.

Pasos siguientes

Para poder generar un token con la aplicación, el Id. de cliente y el secreto, asigne la aplicación a un rol mediante control de acceso (IAM) para el recurso al que quiere acceder. El rol dependerá del tipo de recurso y de la API que quiera usar.
Por ejemplo,

  • Para conceder acceso a la aplicación a fin de que lea desde un área de trabajo de Log Analytics, agregue la aplicación como miembro al rol Lector mediante control de acceso (IAM) para el área de trabajo de Log Analytics. Para obtener más información, vea Acceso a la API

  • Para conceder acceso a fin de enviar métricas personalizadas para un recurso, agregue la aplicación como miembro al rol Publicador de métricas de supervisión mediante control de acceso (IAM) para el recurso. Para obtener más información, vea Envío de métricas a la base de datos de métricas de Azure Monitor mediante la API REST.

Para obtener más información, consulte Asignación de roles de Azure mediante Azure Portal.

Una vez que haya asignado un rol, puede usar la aplicación, el id. de cliente y el secreto de cliente para generar un token de portador a fin de acceder a la API de REST.

Nota:

Si se usa la autenticación de Microsoft Entra, la API de REST del servicio Application Insights de Azure podría tardar hasta 60 minutos en reconocer los nuevos permisos de control de acceso basado en roles (RBAC). Mientras se propagan los permisos, las llamadas a la API de REST pueden producir un error con el código de error 403.