Verificatie via HTTPS
Als u met uw cluster wilt communiceren via HTTPS, moet de principal die de aanvraag indient, verifiëren met behulp van de HTTP-aanvraagheader Authorization
.
Syntax
Authorization:
Bearer
AccessToken
Meer informatie over syntaxisconventies.
Parameters
Naam | Type | Vereist | Beschrijving |
---|---|---|---|
AccessToken | string |
✔️ | Een Microsoft Entra toegangstoken voor de service. |
Een toegangstoken opvragen
Er zijn veel verschillende methoden om een Microsoft Entra toegangstoken op te halen. Zie Gebruikersverificatie en toepassingsverificatie voor meer informatie.
Een toegangstoken ophalen voor een gebruikersprincipal met behulp van de Azure CLI
Met de volgende stappen wordt een toegangstoken geretourneerd voor de principal van de gebruiker die de aanvraag indient. Zorg ervoor dat de gebruikersprincipal toegang heeft tot de resource die u wilt openen. Zie op rollen gebaseerd toegangsbeheer voor meer informatie.
Meld u aan bij de Azure CLI.
az login --output table
Zoek de rij met de kolom
Default
true
. Controleer of het abonnement in die rij het abonnement is waarvoor u uw Microsoft Entra toegangstoken wilt maken. Zie abonnements- en tenant-id's ophalen in de Azure Portal voor informatie over abonnementen. Als u wilt overschakelen naar een ander abonnement, voert u een van de volgende opdrachten uit.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Voer de volgende opdracht uit om het toegangstoken op te halen.
az account get-access-token \ --resource "https://api.kusto.windows.net" \ --query "accessToken"
Een toegangstoken voor een service-principal ophalen met behulp van de Azure CLI
Microsoft Entra service-principals vertegenwoordigen toepassingen of services die toegang nodig hebben tot resources, meestal in niet-interactieve scenario's, zoals API-aanroepen. De volgende stappen helpen u bij het maken van een service-principal en het ophalen van een Bearer-token voor deze principal.
Meld u aan bij de Azure CLI.
az login --output table
Zoek de rij met de kolom
Default
true
. Controleer of het abonnement in die rij het abonnement is waaronder u de service-principal wilt maken. Zie abonnements- en tenant-id's ophalen in de Azure Portal voor informatie over abonnementen. Als u wilt overschakelen naar een ander abonnement, voert u een van de volgende opdrachten uit.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Een service-principal maken. Met deze volgende opdracht maakt u een Microsoft Entra service-principal en retourneert de
appId
,displayName
,password
entenantId
voor de service-principal.az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME>
Ververleent de toepassingsprincipal toegang tot uw database. Gebruik bijvoorbeeld in de context van uw database de volgende opdracht om de principal als gebruiker toe te voegen.
.add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
Zie Beheer van beveiligingsrollen voor meer informatie over de verschillende rollen en hoe u deze toewijst.
Een HTTP-aanvraag verzenden om een toegangstoken aan te vragen. Vervang ,
<appId>
en<password>
door<tenantId>
de waarden die zijn verkregen met de vorige opdracht. Deze aanvraag retourneert een JSON-object met het toegangstoken, dat u kunt gebruiken als de waarde voor deAuthorization
header in uw aanvragen.curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \ -F grant_type=client_credentials \ -F client_id=<appId> \ -F client_secret=<password> \ -F resource=https://api.kusto.windows.net
Gerelateerde inhoud
- Verificatieoverzicht
- Zie Verificatie met Microsoft Authentication Library (MSAL) voor meer informatie over het uitvoeren van OBO-verificatie (On-behalf-of) of SPA-verificatie (Single Page Application).
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor