Share via


Toegang verlenen tot de inkomende inrichtings-API

Inleiding

Nadat u de API-gestuurde inkomende inrichtings-app hebt geconfigureerd, moet u toegangsmachtigingen verlenen, zodat API-clients aanvragen kunnen verzenden naar de inrichtings-/bulkUpload-API en de API voor inrichtingslogboeken kunnen opvragen. In deze zelfstudie wordt u begeleid bij de stappen voor het configureren van deze machtigingen.

Afhankelijk van hoe uw API-client wordt geverifieerd met Microsoft Entra ID, kunt u kiezen tussen twee configuratieopties:

Een service-principal configureren

Deze configuratie registreert een app in Microsoft Entra-id die de externe API-client vertegenwoordigt en verleent deze toestemming om de binnenkomende inrichtings-API aan te roepen. De client-id en het clientgeheim van de service-principal kunnen worden gebruikt in de stroom voor het verlenen van OAuth-clientreferenties.

  1. Meld u aan bij het Microsoft Entra-beheercentrum (https://entra.microsoft.com) met ten minste aanmeldingsreferenties van de toepassingsbeheerder .
  2. Blader naar Microsoft Entra ID ->Applications ->App-registraties.
  3. Klik op de optie Nieuwe registratie.
  4. Geef een app-naam op, selecteer de standaardopties en klik op Registreren. Schermopname van app-registratie.
  5. Kopieer de waarden voor de id van de toepassing (client) en de map-id (tenant) op de blade Overzicht en sla deze op voor later gebruik in uw API-client. Schermopname van app-client-id.
  6. Selecteer in het contextmenu van de app de optie Certificaten en geheimen .
  7. Maak een nieuw clientgeheim. Geef een beschrijving op voor het geheim en de vervaldatum.
  8. Kopieer de gegenereerde waarde van het clientgeheim en sla het op voor later gebruik in uw API-client.
  9. Selecteer in het contextmenu API-machtigingen de optie Een machtiging toevoegen.
  10. Selecteer Microsoft Graph onder API-machtigingen aanvragen.
  11. Selecteer Toepassingstoestemming.
  12. Zoek en selecteer machtiging AuditLog.Read.All en SynchronizationData-User.Upload.
  13. Klik op Beheerderstoestemming verlenen op het volgende scherm om de machtigingstoewijzing te voltooien. Klik op Ja in het bevestigingsvenster. Uw app moet over de volgende machtigingensets beschikken. Schermopname van app-machtigingen.
  14. U bent nu klaar om de service-principal te gebruiken met uw API-client.
  15. Voor productieworkloads raden we u aan om verificatie op basis van clientcertificaten te gebruiken met de service-principal of beheerde identiteiten.

Een beheerde identiteit configureren

In deze sectie wordt beschreven hoe u de benodigde machtigingen kunt toewijzen aan een beheerde identiteit.

  1. Configureer een beheerde identiteit voor gebruik met uw Azure-resource.

  2. Kopieer de naam van uw beheerde identiteit vanuit het Microsoft Entra-beheercentrum. Bijvoorbeeld: In de onderstaande schermopname ziet u de naam van een door het systeem toegewezen beheerde identiteit die is gekoppeld aan een Azure Logic Apps-werkstroom met de naam CSV2SCIMBulkUpload.

    Schermopname van de naam van de beheerde identiteit.

  3. Voer het volgende PowerShell-script uit om machtigingen toe te wijzen aan uw beheerde identiteit.

    Install-Module Microsoft.Graph -Scope CurrentUser
    
    Connect-MgGraph -Scopes "Application.Read.All","AppRoleAssignment.ReadWrite.All,RoleManagement.ReadWrite.Directory"
    $graphApp = Get-MgServicePrincipal -Filter "AppId eq '00000003-0000-0000-c000-000000000000'"
    
    $PermissionName = "SynchronizationData-User.Upload"
    $AppRole = $graphApp.AppRoles | `
    Where-Object {$_.Value -eq $PermissionName -and $_.AllowedMemberTypes -contains "Application"}
    $managedID = Get-MgServicePrincipal -Filter "DisplayName eq 'CSV2SCIMBulkUpload'"
    New-MgServicePrincipalAppRoleAssignment -PrincipalId $managedID.Id -ServicePrincipalId $managedID.Id -ResourceId $graphApp.Id -AppRoleId $AppRole.Id
    
    $PermissionName = "AuditLog.Read.All"
    $AppRole = $graphApp.AppRoles | `
    Where-Object {$_.Value -eq $PermissionName -and $_.AllowedMemberTypes -contains "Application"}
    $managedID = Get-MgServicePrincipal -Filter "DisplayName eq 'CSV2SCIMBulkUpload'"
    New-MgServicePrincipalAppRoleAssignment -PrincipalId $managedID.Id -ServicePrincipalId $managedID.Id -ResourceId $graphApp.Id -AppRoleId $AppRole.Id
    
  4. Als u wilt controleren of de machtiging is toegepast, zoekt u de service-principal voor beheerde identiteit onder Bedrijfstoepassingen in Microsoft Entra-id. Verwijder het filter toepassingstype om alle service-principals weer te geven. Schermopname van de principal van beheerde identiteit.

  5. Klik op de blade Machtigingen onder Beveiliging. Zorg ervoor dat de machtiging is ingesteld. Schermopname van machtigingen voor beheerde identiteiten.

  6. U bent nu klaar om de beheerde identiteit te gebruiken met uw API-client.

Volgende stappen