この記事では、Azure CLI を使用して Microsoft Dev Box REST API に対して認証する方法について説明します。 認証は、管理者 (コントロール プレーン) および開発者 (データ プレーン) API の両方にアクセスするための重要なステップです。 このガイドでは、Microsoft Entra ID からのアクセス トークンの取得、トークンの構造と有効性の理解、ベアラー トークンを使用した REST API へのアクセスについて説明します。 これらの手順に従うことで、Microsoft Dev Box サービスを安全に使用できます。
ヒント
認証する前に、ユーザーまたは ID が目的のアクションを実行するための適切なアクセス許可を持っていることを確認します。 詳細については、プロジェクト管理者 の構成 と、Dev Box ユーザー の構成に関するページを参照してください。
REST API に Microsoft Entra 認証を使用する
Microsoft Entra ID で認証するには、次のプロシージャに従います。 Azure Cloud Shell、Azure 仮想マシン、またはお使いのローカル コンピューター上で、次の手順を実行できます。
ユーザーの Azure サブスクリプションにサインインする
最初に、Azure CLI を使用して Microsoft Entra ID による認証を行います。 この手順は、Azure Cloud Shell では必要ありません。
az login
このコマンドを実行すると、ブラウザー ウィンドウが開き、Microsoft Entra 認証ページが表示されます。 Microsoft Entra のユーザー ID とパスワードを入力するように求められます。
次に、適切なサブスクリプション コンテキストを設定します。 正しくないサブスクリプションまたはテナントから認証すると、予期しない "403 許可されていません" エラーが発生する可能性があります。
az account set --subscription <subscription_id>
Microsoft Entra アクセス トークンを取得する
Azure CLI を使用して、Microsoft Entra 認証済みユーザーのアクセス トークンを取得します。 リソース ID は、管理者 (コントロール プレーン) API にアクセスするか、開発者 (データ プレーン) API にアクセスするかによって異なります。
管理者 API の場合は、次のコマンドを使用します。
az account get-access-token
開発者 API の場合は、次のコマンドを使用します。
az account get-access-token --resource https://devcenter.azure.com
認証が成功すると、Microsoft Entra ID は現在の Azure サブスクリプションのアクセス トークンを返します:
{
"accessToken": "[TOKEN]",
"expiresOn": "[expiration_date_and_time]",
"subscription": "[subscription_id]",
"tenant": "[tenant_id]",
"tokenType": "Bearer"
}
トークンは Base64 文字列です。 トークンは少なくとも 5 分間有効で、最大 90 分です。
expiresOn
は、実際のトークンの有効期限を定義します。
ヒント
サービスの開発者 API トークンは暗号化され、JWT デコード ツールを使用してデコードすることはできません。 これらは、サービスによってのみプロセスできます。
ベアラー トークンを使用して REST API にアクセスする
REST API にアクセスするには、要求に対して Authorization ヘッダーを設定する必要があります。 ヘッダー値は、文字列 Bearer
後にスペースと、前のステップで受け取ったトークンである必要があります。
関連するコンテンツ
- Microsoft Entra の基礎 を確認します。