Delen via


Verificatie via HTTPS

Als u met uw cluster wilt communiceren via HTTPS, moet de principal die de aanvraag indient, verifiëren met behulp van de HTTP-aanvraagheader Authorization .

Syntax

Authorization:BearerAccessToken

Meer informatie over syntaxisconventies.

Parameters

Naam Type Vereist Beschrijving
AccessToken string ✔️ Een Microsoft Entra toegangstoken voor de service.

Een toegangstoken opvragen

Er zijn veel verschillende methoden om een Microsoft Entra toegangstoken op te halen. Zie Gebruikersverificatie en toepassingsverificatie voor meer informatie.

Een toegangstoken ophalen voor een gebruikersprincipal met behulp van de Azure CLI

Met de volgende stappen wordt een toegangstoken geretourneerd voor de principal van de gebruiker die de aanvraag indient. Zorg ervoor dat de gebruikersprincipal toegang heeft tot de resource die u wilt openen. Zie op rollen gebaseerd toegangsbeheer voor meer informatie.

  1. Meld u aan bij de Azure CLI.

    az login --output table
    
  2. Zoek de rij met de kolom Defaulttrue. Controleer of het abonnement in die rij het abonnement is waarvoor u uw Microsoft Entra toegangstoken wilt maken. Zie abonnements- en tenant-id's ophalen in de Azure Portal voor informatie over abonnementen. Als u wilt overschakelen naar een ander abonnement, voert u een van de volgende opdrachten uit.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Voer de volgende opdracht uit om het toegangstoken op te halen.

    az account get-access-token \
      --resource "https://api.kusto.windows.net" \
      --query "accessToken"
    

Een toegangstoken voor een service-principal ophalen met behulp van de Azure CLI

Microsoft Entra service-principals vertegenwoordigen toepassingen of services die toegang nodig hebben tot resources, meestal in niet-interactieve scenario's, zoals API-aanroepen. De volgende stappen helpen u bij het maken van een service-principal en het ophalen van een Bearer-token voor deze principal.

  1. Meld u aan bij de Azure CLI.

    az login --output table
    
  2. Zoek de rij met de kolom Defaulttrue. Controleer of het abonnement in die rij het abonnement is waaronder u de service-principal wilt maken. Zie abonnements- en tenant-id's ophalen in de Azure Portal voor informatie over abonnementen. Als u wilt overschakelen naar een ander abonnement, voert u een van de volgende opdrachten uit.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Een service-principal maken. Met deze volgende opdracht maakt u een Microsoft Entra service-principal en retourneert de appId, displayName, passworden tenantId voor de service-principal.

    az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME> 
    
  4. Ververleent de toepassingsprincipal toegang tot uw database. Gebruik bijvoorbeeld in de context van uw database de volgende opdracht om de principal als gebruiker toe te voegen.

    .add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
    

    Zie Beheer van beveiligingsrollen voor meer informatie over de verschillende rollen en hoe u deze toewijst.

  5. Een HTTP-aanvraag verzenden om een toegangstoken aan te vragen. Vervang , <appId>en <password> door <tenantId>de waarden die zijn verkregen met de vorige opdracht. Deze aanvraag retourneert een JSON-object met het toegangstoken, dat u kunt gebruiken als de waarde voor de Authorization header in uw aanvragen.

    curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \
      -F grant_type=client_credentials \
      -F client_id=<appId> \
      -F client_secret=<password> \
      -F resource=https://api.kusto.windows.net