Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Aby uzyskać dostęp do interfejsów API REST platformy Azure, takich jak API Log Analytics, lub wysyłać metryki niestandardowe, możesz wygenerować token autoryzacji na podstawie identyfikatora klienta i tajnego klucza. Token jest następnie przekazywany w żądaniu interfejsu API REST. W tym artykule pokazano, jak zarejestrować aplikację kliencką i utworzyć klucz tajny klienta, aby można było wygenerować token.
Rejestrowanie aplikacji
Utwórz jednostkę usługi i zarejestruj aplikację przy użyciu witryny Azure Portal, interfejsu wiersza polecenia platformy Azure lub programu PowerShell.
Aby zarejestrować aplikację, otwórz stronę Przegląd usługi Active Directory w witrynie Azure Portal.
Wybierz Rejestracje aplikacji na pasku bocznym.
Wybierz pozycję Nowa rejestracja
Na stronie Rejestrowanie aplikacji wprowadź nazwę aplikacji.
Wybierz pozycję Zarejestruj
Na stronie przeglądu aplikacji wybierz pozycję Certyfikaty i wpisy tajne
Zanotuj identyfikator aplikacji (klienta). Jest on używany w żądaniu HTTP dla tokenu.
Na karcie Sekrety klienta wybierz nowy sekret klienta
Wprowadź opis i wybierz pozycję Dodaj
Skopiuj i zapisz tajny klucz klienta Value.
Uwaga
Wartości tajnych klienta można wyświetlać tylko zaraz po utworzeniu. Pamiętaj, aby zapisać wpis tajny przed opuszczeniem strony.
Następne kroki
Przed wygenerowaniem tokenu przy użyciu aplikacji, identyfikatora klienta i tajnego klucza, przypisz aplikację do roli, korzystając z kontroli dostępu (IAM) dla zasobu, do którego chcesz uzyskać dostęp. Rola będzie zależeć od typu zasobu i interfejsu API, którego chcesz użyć.
Na przykład:
Aby umożliwić aplikacji odczyt danych z obszaru roboczego Log Analytics, dodaj aplikację jako członka roli Czytelnik za pomocą kontroli dostępu (IAM) dla obszaru roboczego Log Analytics. Aby uzyskać więcej informacji, zobacz Access the API (Uzyskiwanie dostępu do interfejsu API)
Aby udzielić dostępu do wysyłania metryk niestandardowych dla zasobu, dodaj aplikację jako członka do roli Wydawca Metryk, używając kontroli dostępu (IAM) dla tego zasobu. Aby uzyskać więcej informacji, zobacz Wysyłanie metryk do bazy danych metryk usługi Azure Monitor przy użyciu interfejsu API REST
Aby uzyskać więcej informacji, zobacz Przypisywanie ról platformy Azure przy użyciu witryny Azure Portal
Po przypisaniu roli możesz użyć swojej aplikacji, identyfikatora klienta i tajnego klucza klienta, aby wygenerować token dostępu do interfejsu API REST.
Uwaga
W przypadku korzystania z uwierzytelniania Microsoft Entra może potrwać do 60 minut, zanim interfejs API REST usługi Azure Application Insights rozpozna nowe uprawnienia kontroli dostępu opartej na rolach (RBAC). Podczas propagacji uprawnień wywołania interfejsu API REST mogą zakończyć się niepowodzeniem z kodem błędu 403.