Bagikan melalui


Memberikan akses ke API provisi masuk

Pengantar

Setelah mengonfigurasi aplikasi provisi masuk berbasis API, Anda perlu memberikan izin akses sehingga klien API dapat mengirim permintaan ke API provisi /bulkUpload dan mengkueri API log provisi. Tutorial ini memandikan Anda melalui langkah-langkah untuk mengonfigurasi izin ini.

Bergantung pada cara klien API mengautentikasi dengan MICROSOFT Entra ID, Anda dapat memilih di antara dua opsi konfigurasi:

Mengonfigurasi perwakilan layanan

Konfigurasi ini mendaftarkan aplikasi di ID Microsoft Entra yang mewakili klien API eksternal dan memberinya izin untuk memanggil API provisi masuk. ID klien perwakilan layanan dan rahasia klien dapat digunakan dalam alur pemberian kredensial klien OAuth.

  1. Masuk ke pusat admin Microsoft Entra (https://entra.microsoft.com) dengan setidaknya kredensial masuk Administrator Aplikasi.
  2. Telusuri microsoft Entra ID ->Applications ->Pendaftaran aplikasi.
  3. Klik opsi Pendaftaran baru.
  4. Berikan nama aplikasi, pilih opsi default, dan klik Daftar. Screenshot of app registration.
  5. Salin nilai ID Aplikasi (klien) dan ID Direktori (penyewa) dari bilah Gambaran Umum dan simpan untuk digunakan nanti di klien API Anda. Screenshot of app client ID.
  6. Di menu konteks aplikasi, pilih opsi Sertifikat & rahasia .
  7. Buat rahasia klien baru. Berikan deskripsi untuk rahasia dan tanggal kedaluwarsa.
  8. Salin nilai rahasia klien yang dihasilkan dan simpan untuk digunakan nanti di klien API Anda.
  9. Dari izin API menu konteks, pilih opsi Tambahkan izin.
  10. Di bawah Minta izin API, pilih Microsoft Graph.
  11. Pilih Izin aplikasi.
  12. Cari dan pilih izin AuditLog.Read.All dan SynchronizationData-User.Upload.
  13. Klik Berikan persetujuan admin pada layar berikutnya untuk menyelesaikan penetapan izin. Klik Ya pada dialog konfirmasi. Aplikasi Anda harus memiliki set izin berikut. Screenshot of app permissions.
  14. Anda sekarang siap untuk menggunakan perwakilan layanan dengan klien API Anda.
  15. Untuk beban kerja produksi, sebaiknya gunakan autentikasi berbasis sertifikat klien dengan perwakilan layanan atau identitas terkelola.

Mengonfigurasi identitas terkelola

Bagian ini menjelaskan bagaimana Anda dapat menetapkan izin yang diperlukan ke identitas terkelola.

  1. Konfigurasikan identitas terkelola untuk digunakan dengan sumber daya Azure Anda.

  2. Salin nama identitas terkelola Anda dari pusat admin Microsoft Entra. Misalnya: Cuplikan layar di bawah ini menunjukkan nama identitas terkelola yang ditetapkan sistem yang terkait dengan alur kerja Azure Logic Apps yang disebut "CSV2SCIMBulkUpload".

    Screenshot of managed identity name.

  3. Jalankan skrip PowerShell berikut untuk menetapkan izin ke identitas terkelola Anda.

    Install-Module Microsoft.Graph -Scope CurrentUser
    
    Connect-MgGraph -Scopes "Application.Read.All","AppRoleAssignment.ReadWrite.All,RoleManagement.ReadWrite.Directory"
    $graphApp = Get-MgServicePrincipal -Filter "AppId eq '00000003-0000-0000-c000-000000000000'"
    
    $PermissionName = "SynchronizationData-User.Upload"
    $AppRole = $graphApp.AppRoles | `
    Where-Object {$_.Value -eq $PermissionName -and $_.AllowedMemberTypes -contains "Application"}
    $managedID = Get-MgServicePrincipal -Filter "DisplayName eq 'CSV2SCIMBulkUpload'"
    New-MgServicePrincipalAppRoleAssignment -PrincipalId $managedID.Id -ServicePrincipalId $managedID.Id -ResourceId $graphApp.Id -AppRoleId $AppRole.Id
    
    $PermissionName = "AuditLog.Read.All"
    $AppRole = $graphApp.AppRoles | `
    Where-Object {$_.Value -eq $PermissionName -and $_.AllowedMemberTypes -contains "Application"}
    $managedID = Get-MgServicePrincipal -Filter "DisplayName eq 'CSV2SCIMBulkUpload'"
    New-MgServicePrincipalAppRoleAssignment -PrincipalId $managedID.Id -ServicePrincipalId $managedID.Id -ResourceId $graphApp.Id -AppRoleId $AppRole.Id
    
  4. Untuk mengonfirmasi bahwa izin diterapkan, temukan perwakilan layanan identitas terkelola di bawah Aplikasi Perusahaan di ID Microsoft Entra. Hapus filter Jenis aplikasi untuk melihat semua perwakilan layanan. Screenshot of managed identity principal.

  5. Klik bilah Izin di bawah Keamanan. Pastikan izin diatur. Screenshot of managed identity permissions.

  6. Anda sekarang siap untuk menggunakan identitas terkelola dengan klien API Anda.

Langkah berikutnya