Créer une application .NET HDInsight d’authentification non interactive
Exécutez votre application Microsoft .NET Azure HDInsight sous l’identité de l’application (non interactive) ou sous l’identité de l’utilisateur connecté à l’application (interactive). Cet article vous présente la création d’une application .NET d’authentification non interactive pour se connecter à Azure et gérer HDInsight. Pour voir un exemple d’application interactive, consultez Se connecter à Azure HDInsight.
À partir de votre application .NET non interactive, vous avez besoin des éléments suivants :
- Votre ID de locataire d’abonnement Azure (également appelée ID répertoire). Voir Obtenir l’ID de locataire.
- L’ID client de l’application Microsoft Entra. Consultez Créer une application Microsoft Entra et Obtenir un ID d’application.
- Clé secrète de l’application Microsoft Entra. Voir la rubrique sur l’obtention de la clé d’authentification de l’application.
Conditions préalables requises
Un cluster HDInsight. Voir le didacticiel de prise en main.
Attribuer un rôle à l’application Microsoft Entra
Affectez à votre application Microsoft Entra un rôle pour lui accorder l’autorisation d’effectuer des actions. Vous pouvez définir l’étendue au niveau de l’abonnement, du groupe de ressources ou de la ressource. Les autorisations sont héritées des niveaux inférieurs de l’étendue. Par exemple, l’ajout d’une application au rôle Lecteur pour un groupe de ressources signifie que l’application peut lire le groupe de ressources et toutes les ressources qu’il contient. Dans cet article, vous définissez l’étendue au niveau du groupe de ressources. Pour en savoir plus, consultez Affecter des rôles Azure pour gérer l’accès à vos ressources d’abonnement Azure.
Ajouter le rôle Propriétaire à l’application Microsoft Entra
- Connectez-vous au portail Azure.
- Accédez au groupe de ressources qui contient le cluster HDInsight sur lequel vous exécuterez votre requête Hive plus tard dans cet article. Si vous avez un grand nombre de groupes de ressources, vous pouvez utiliser le filtre pour trouver celui qui que vous intéresse.
- Dans le menu du groupe de ressources, sélectionnez Contrôle d’accès (IAM) .
- Sélectionnez l’onglet Attributions de rôles pour voir les attributions de rôles actuelles.
- En haut de la page, sélectionnez + Ajouter.
- Suivez les instructions pour ajouter le rôle Propriétaire à votre application Microsoft Entra. Une fois le rôle ajouté, l’application est listée sous le rôle Propriétaire.
Développement d’une application cliente HDInsight
Créez une application console C#.
Ajoutez les packages NuGet suivants :
Install-Package Microsoft.Azure.Common.Authentication -Pre
Install-Package Microsoft.Azure.Management.HDInsight -Pre
Install-Package Microsoft.Azure.Management.Resources -Pre
Exécutez le code ci-dessous :
using System; using System.Security; using Microsoft.Azure; using Microsoft.Azure.Common.Authentication; using Microsoft.Azure.Common.Authentication.Factories; using Microsoft.Azure.Common.Authentication.Models; using Microsoft.Azure.Management.Resources; using Microsoft.Azure.Management.HDInsight; namespace CreateHDICluster { internal class Program { private static HDInsightManagementClient _hdiManagementClient; private static Guid SubscriptionId = new Guid("<Enter your Azure subscription ID>"); private static string tenantID = "<Enter your tenant ID (also called directory ID)>"; private static string applicationID = "<Enter your application ID>"; private static string secretKey = "<Enter the application secret key>"; private static void Main(string[] args) { var key = new SecureString(); foreach (char c in secretKey) { key.AppendChar(c); } var tokenCreds = GetTokenCloudCredentials(tenantID, applicationID, key); var subCloudCredentials = GetSubscriptionCloudCredentials(tokenCreds, SubscriptionId); var resourceManagementClient = new ResourceManagementClient(subCloudCredentials); resourceManagementClient.Providers.Register("Microsoft.HDInsight"); _hdiManagementClient = new HDInsightManagementClient(subCloudCredentials); var results = _hdiManagementClient.Clusters.List(); foreach (var name in results.Clusters) { Console.WriteLine("Cluster Name: " + name.Name); Console.WriteLine("\t Cluster type: " + name.Properties.ClusterDefinition.ClusterType); Console.WriteLine("\t Cluster location: " + name.Location); Console.WriteLine("\t Cluster version: " + name.Properties.ClusterVersion); } Console.WriteLine("Press Enter to continue"); Console.ReadLine(); } /// Get the access token for a service principal and provided key. public static TokenCloudCredentials GetTokenCloudCredentials(string tenantId, string clientId, SecureString secretKey) { var authFactory = new AuthenticationFactory(); var account = new AzureAccount { Type = AzureAccount.AccountType.ServicePrincipal, Id = clientId }; var env = AzureEnvironment.PublicEnvironments[EnvironmentName.AzureCloud]; var accessToken = authFactory.Authenticate(account, env, tenantId, secretKey, ShowDialog.Never).AccessToken; return new TokenCloudCredentials(accessToken); } public static SubscriptionCloudCredentials GetSubscriptionCloudCredentials(SubscriptionCloudCredentials creds, Guid subId) { return new TokenCloudCredentials(subId.ToString(), ((TokenCloudCredentials)creds).Token); } } }