Autenticação através de HTTPS
Para interagir com o cluster através de HTTPS, o principal que efetua o pedido tem de se autenticar com o cabeçalho do pedido HTTP Authorization
.
Syntax
Authorization:
Bearer
AccessToken
Saiba mais sobre as convenções de sintaxe.
Parâmetros
Nome | Tipo | Necessário | Descrição |
---|---|---|---|
AccessToken | string |
✔️ | Um Microsoft Entra token de acesso para o serviço. |
Obter um token de acesso
Existem muitos métodos diferentes para obter um token de acesso Microsoft Entra. Para saber mais, veja autenticação de utilizador e autenticação de aplicações.
Obter um token de acesso para um principal de utilizador com a CLI do Azure
Os passos seguintes devolvem um token de acesso para o principal de utilizador que faz o pedido. Certifique-se de que o principal de utilizador tem acesso ao recurso ao qual planeia aceder. Para obter mais informações, veja Controlo de acesso baseado em funções.
Inicie sessão na CLI do Azure.
az login --output table
Localize a linha onde a coluna
Default
étrue
. Confirme que a subscrição nessa linha é a subscrição para a qual pretende criar o seu Microsoft Entra token de acesso. Para encontrar informações sobre a subscrição, veja Obter IDs de subscrição e inquilino no portal do Azure. Se precisar de mudar para uma subscrição diferente, execute um dos seguintes comandos.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Execute o seguinte comando para obter o token de acesso.
az account get-access-token \ --resource "https://api.kusto.windows.net" \ --query "accessToken"
Obter um token de acesso para um principal de serviço com a CLI do Azure
Microsoft Entra principais de serviço representam aplicações ou serviços que precisam de acesso aos recursos, normalmente em cenários não interativos, como chamadas à API. Os passos seguintes orientam-no ao longo da criação de um principal de serviço e da obtenção de um token de portador para este principal.
Inicie sessão na CLI do Azure.
az login --output table
Localize a linha onde a coluna
Default
étrue
. Confirme que a subscrição nessa linha é a subscrição na qual pretende criar o principal de serviço. Para encontrar informações sobre a subscrição, veja Obter IDs de subscrição e inquilino no portal do Azure. Se precisar de mudar para uma subscrição diferente, execute um dos seguintes comandos.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Criar um principal de serviço. Este comando seguinte cria um Microsoft Entra principal de serviço e devolve o
appId
,displayName
,password
etenantId
para o principal de serviço.az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME>
Conceda ao principal da aplicação acesso à sua base de dados. Por exemplo, no contexto da base de dados, utilize o seguinte comando para adicionar o principal como utilizador.
.add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
Para saber mais sobre as diferentes funções e como atribuí-las, veja Gestão de funções de segurança.
Enviar um pedido HTTP para pedir um token de acesso. Substitua
<tenantId>
,<appId>
e<password>
pelos valores obtidos a partir do comando anterior. Este pedido devolve um objeto JSON que contém o token de acesso, que pode utilizar como valor para oAuthorization
cabeçalho nos seus pedidos.curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \ -F grant_type=client_credentials \ -F client_id=<appId> \ -F client_secret=<password> \ -F resource=https://api.kusto.windows.net
Conteúdo relacionado
- Descrição geral da autenticação
- Para saber como efetuar a autenticação em nome de (OBO) ou autenticação de Aplicação de Página Única (SPA), veja Como autenticar com a Biblioteca de Autenticação da Microsoft (MSAL).
Comentários
https://aka.ms/ContentUserFeedback.
Brevemente: Ao longo de 2024, vamos descontinuar progressivamente o GitHub Issues como mecanismo de feedback para conteúdos e substituí-lo por um novo sistema de feedback. Para obter mais informações, veja:Submeter e ver comentários