Condividi tramite


Autenticazione di Azure in Generatore API dati

Il generatore di API dati consente agli sviluppatori di definire il meccanismo di autenticazione (provider di identità) che vuole che Generatore API dati usi per autenticare chi effettua richieste.

L'autenticazione viene delegata a un provider di identità supportato in cui è possibile emettere il token di accesso. Un token di accesso acquisito deve essere incluso con le richieste in ingresso a Generatore API dati. Il generatore di API dati convalida quindi tutti i token di accesso presentati, assicurandosi che il generatore di API dati fosse il pubblico previsto del token.

Le opzioni di configurazione del provider di identità supportate sono:

  • StaticWebApps
  • Token Web JSON (JWT)

Autenticazione di App Web statiche di Azure (EasyAuth)

Il generatore di API dati prevede l'autenticazione di App Web statiche di Azure (EasyAuth) per autenticare la richiesta e fornire metadati sull'utente autenticato nell'intestazione HTTP X-MS-CLIENT-PRINCIPAL quando si usa l'opzione StaticWebApps. È possibile fare riferimento ai metadati utente autenticati forniti da App Web statiche nella documentazione seguente: Accesso alle informazioni utente.

Per usare il provider di StaticWebApps, è necessario specificare la configurazione seguente nella sezione runtime.host del file di configurazione:

"authentication": {
    "provider": "StaticWebApps"
}

L'uso del provider di StaticWebApps è utile quando si prevede di eseguire Generatore API dati in Azure, ospitarlo usando il servizio app ed eseguirlo in un contenitore: Eseguire un contenitore personalizzato nel servizio app di Azure.

JWT

Per usare il provider JWT, è necessario configurare la sezione runtime.host.authentication specificando le informazioni necessarie per verificare il token JWT ricevuto:

"authentication": {
    "provider": "AzureAD",
    "jwt": {
        "audience": "<APP_ID>",
        "issuer": "https://login.microsoftonline.com/<AZURE_AD_TENANT_ID>/v2.0"
    }
}

Selezione ruoli

Dopo l'autenticazione di una richiesta tramite una delle opzioni disponibili, i ruoli definiti nel token vengono usati per determinare come le regole di autorizzazione vengono valutate per autorizzare la richiesta. Qualsiasi richiesta autenticata viene assegnata automaticamente al ruolo di sistema authenticated, a meno che non venga richiesto un ruolo utente per l'uso. Per altre informazioni, vedere autorizzazione.

Richieste anonime

Le richieste possono essere effettuate anche senza essere autenticate. In questi casi, la richiesta viene assegnata automaticamente al ruolo di sistema anonymous in modo che possa essere correttamente autorizzato.

Intestazione della richiesta X-MS-API-ROLE

Il generatore di API dati richiede che l'intestazione X-MS-API-ROLE autorizzare le richieste usando ruoli personalizzati. Il valore di X-MS-API-ROLE deve corrispondere a un ruolo specificato nel token. Ad esempio, se il token ha il ruolo Sample.Role, anche X-MS-API-ROLE deve essere Sample.Role. Per altre informazioni, vedere ruoli utente di autorizzazione.

  • di autenticazione locale
  • di autorizzazione