Share via


Een app registreren om autorisatietokens aan te vragen en te werken met API's

Voor toegang tot Azure REST API's zoals de Log Analytics-API of voor het verzenden van aangepaste metrische gegevens, kunt u een autorisatietoken genereren op basis van een client-id en geheim. Het token wordt vervolgens doorgegeven in uw REST API-aanvraag. In dit artikel leest u hoe u een client-app registreert en een clientgeheim maakt, zodat u een token kunt genereren.

Een app registreren

Maak een service-principal en registreer een app met behulp van Azure Portal, Azure CLI of PowerShell.

  1. Als u een app wilt registreren, opent u de pagina Overzicht van Active Directory in Azure Portal.

  2. Selecteer App-registraties in de zijbalk. Een schermopname van de overzichtspagina van Microsoft Entra.

  3. Nieuwe registratie selecteren

  4. Voer op de pagina Een toepassing registreren een naam voor de toepassing in.

  5. Selecteer Registreren

  6. Selecteer certificaten en geheimen op de overzichtspagina van de app

  7. Noteer de toepassings-id (client). Deze wordt gebruikt in de HTTP-aanvraag voor een token. Een schermopname van de App-registraties overzichtspagina in Microsoft Entra ID.

  8. Selecteer nieuw clientgeheim op het tabblad Clientgeheimen

  9. Voer een beschrijving in en selecteer ToevoegenEen schermopname van de pagina Clientgeheim toevoegen.

  10. Kopieer en sla de waarde van het clientgeheim op.

    Notitie

    Clientgeheimwaarden kunnen alleen direct na het maken worden weergegeven. Sla het geheim op voordat u de pagina verlaat.

    Een schermopname van de pagina clientgeheimen.

Volgende stappen

Voordat u een token kunt genereren met behulp van uw app, client-id en geheim, wijst u de app toe aan een rol met behulp van Toegangsbeheer (IAM) voor de resource waartoe u toegang wilt krijgen. De rol is afhankelijk van het resourcetype en de API die u wilt gebruiken.
Voorbeeld:

  • Als u uw app wilt laten lezen uit een Log Analytics-werkruimte, voegt u uw app toe als lid aan de rol Lezer met behulp van Toegangsbeheer (IAM) voor uw Log Analytics-werkruimte. Zie Access the API (Access the API) voor meer informatie

  • Als u toegang wilt verlenen tot het verzenden van aangepaste metrische gegevens voor een resource, voegt u uw app toe als lid aan de rol Monitoring Metrics Publisher met behulp van Toegangsbeheer (IAM) voor uw resource. Zie Metrische gegevens verzenden naar de metrische Azure Monitor-database met behulp van REST API voor meer informatie

Zie Azure-rollen toewijzen met behulp van Azure Portal voor meer informatie

Zodra u een rol hebt toegewezen, kunt u uw app, client-id en clientgeheim gebruiken om een Bearer-token te genereren voor toegang tot de REST API.

Notitie

Wanneer u Microsoft Entra-verificatie gebruikt, kan het tot 60 minuten duren voordat de AZURE-TOEPASSING Insights REST API nieuwe RBAC-machtigingen (op rollen gebaseerd toegangsbeheer) herkent. Hoewel machtigingen worden doorgegeven, kunnen REST API-aanroepen mislukken met foutcode 403.