Condividi tramite


Registrare un'app per richiedere token di autorizzazione e usare le API

Per accedere alle API REST di Azure, ad esempio l'API Log Analytics o per inviare metriche personalizzate, è possibile generare un token di autorizzazione basato su un ID client e un segreto. Il token viene quindi passato nella richiesta dell'API REST. Questo articolo illustra come registrare un'app client e creare un segreto client in modo da poter generare un token.

Registrare un'app

Creare un'entità servizio e registrare un'app usando il portale di Azure, l'interfaccia della riga di comando di Azure o PowerShell.

  1. Per registrare un'app, aprire la pagina di panoramica di Active Directory nel portale di Azure.

  2. Selezionare Registrazioni app dalla barra laterale. Screenshot che mostra la pagina di panoramica di Microsoft Entra.

  3. Selezionare Nuova registrazione

  4. Nella pagina Registra un'applicazione immettere il Nome dell'applicazione.

  5. Selezionare Registra

  6. Nella pagina di panoramica dell'app selezionare Certificati e segreti

  7. Prendere nota dell'ID applicazione (client). Viene usato nella richiesta HTTP per un token. Screenshot che mostra la pagina di panoramica Registrazioni app in Microsoft Entra ID.

  8. Nella scheda Segreti client selezionare Nuovo segreto client

  9. Aggiungere una Descrizione e selezionare AggiungiUno screenshot che mostra la pagina Aggiungi segreto client.

  10. Copiare e salvare il Valore del segreto client.

    Nota

    I valori dei segreti client possono essere visualizzati solo subito dopo la creazione. Assicurarsi di salvare il segreto prima di uscire dalla pagina.

    Uno screenshot che mostra la pagina dei segreti client.

Passaggi successivi

Prima di poter generare un token usando l'app, l'ID client e il segreto, assegnare l'app a un ruolo usando il Controllo di accesso (IAM) per la risorsa a cui si vuole accedere. Il ruolo dipenderà dal tipo di risorsa e dall'API che si vuole usare.
ad esempio:

  • Per concedere all'app la lettura da un'area di lavoro Log Analytics, aggiungere l'app come membro al ruolo Lettore usando il controllo di accesso (IAM) per l'area di lavoro Log Analytics. Per altre informazioni, vedere Accedi all'API

  • Per concedere l'accesso per inviare metriche personalizzate per una risorsa, aggiungere l'app come membro al ruolo Server di pubblicazione metriche di monitoraggio usando il controllo di accesso (IAM) per la risorsa. Per altre informazioni, vedere Inviare metriche al database delle metriche di Monitoraggio di Azure usando l'API REST

Per altre informazioni, vedere Assegnare ruoli di Azure usando il portale di Azure

Dopo aver assegnato un ruolo, è possibile usare l'app, l'ID client e il segreto client per generare un token di connessione per accedere all'API REST.

Nota

Quando si usa l'autenticazione Microsoft Entra, potrebbero essere necessari fino a 60 minuti prima che l'API REST di Azure Application Insights riconosca nuove autorizzazioni di controllo degli accessi in base al ruolo. Durante la propagazione delle autorizzazioni, le chiamate API REST potrebbero non riuscire e presentare il codice di errore 403.