API kimlik bilgileri ve kimlik bilgisi yöneticisi hakkında

UYGULANANLAR: Tüm API Management katmanları

Arka uç API'lerine erişimi yönetmenize yardımcı olmak için API Management örneğiniz bir kimlik bilgisi yöneticisi içerir. API Management örneğinizden API kimlik bilgilerine erişimi yönetmek, depolamak ve denetlemek için kimlik bilgileri yöneticisini kullanın.

Not

  • Şu anda, arka uç OAuth 2.0 API'leri için bağlantıları (eski adı yetkilendirmeler) yapılandırmak ve yönetmek için kimlik bilgileri yöneticisini kullanabilirsiniz.
  • Kimlik bilgileri yöneticisiyle hataya neden olan hiçbir değişiklik yapılmaz. OAuth 2.0 kimlik bilgisi sağlayıcıları ve bağlantıları, mevcut API Management yetkilendirme API'lerini ve kaynak sağlayıcısını kullanır.

OAuth 2.0 API'leri için yönetilen bağlantılar

Kimlik bilgisi yöneticisini kullanarak, OAuth 2.0 kullanan bir veya daha fazla arka uç veya SaaS hizmetinde kullanıcıların, grupların ve hizmet sorumlularının kimliğini doğrulama ve yetkilendirme işlemini büyük ölçüde basitleştirebilirsiniz. API Management'ın kimlik bilgisi yöneticisini kullanarak OAuth 2.0'ı kolayca yapılandırın, onay verin, belirteçleri alın, kimlik bilgisi deposunda belirteçleri önbelleğe alın ve tek bir kod satırı yazmadan belirteçleri yenileyin. API Management örneğinize, hizmet sorumlularınıza, kullanıcılarınıza veya gruplarınıza kimlik doğrulaması temsilcisi atamak için erişim ilkelerini kullanın. OAuth 2.0 hakkında arka plan için bkz. Microsoft kimlik platformu ve OAuth 2.0 yetkilendirme kodu akışı.

Bu özellik, API'lerin abonelik anahtarıyla veya abonelik anahtarı olmadan kullanıma sunulmasını, arka uç hizmetleri için OAuth 2.0 yetkilendirmelerini kullanmasını ve hizmet tümleştirmeleri ile güvenlik özelliklerini artırma, uygulama ve koruma aşamasında geliştirme maliyetlerini azaltmasını sağlar.

API Management kimlik bilgileri yöneticisi ve desteklenen SaaS kimlik sağlayıcılarının diyagramı.

Kullanım örnekleri

API Management'ta yönetilen OAuth bağlantılarını kullanan müşteriler, OAuth 2.0 kullanan SaaS sağlayıcılarına veya arka uç hizmetlerine kolayca bağlanabilir. Burada bazı örnekler verilmiştir:

  • Depolanan yetkilendirme belirtecini ve ara sunucu isteklerini ekleyerek saas arka ucuna kolayca bağlanın

  • Yetkilendirme belirtecini ekleyerek bir Azure Uygulaması Service web uygulamasına veya Azure İşlevleri arka ucuna ara sunucu istekleri, daha sonra dönüştürme mantığı uygulayan bir SaaS arka ucuna istek gönderebilir

  • Kolayca federasyon gerçekleştirmek için birden çok erişim belirteci ekleyerek GraphQL federasyon arka uçlarına proxy istekleri

  • Bir alma belirteci uç noktasını kullanıma sunun, önbelleğe alınmış bir belirteç alın ve bir konsol uygulaması veya Kubernetes daemon gibi herhangi bir işlemden kullanıcı adına bir SaaS arka ucu çağırın. Sık kullandığınız SaaS SDK'larını desteklenen bir dilde birleştirin.

  • Birden çok SaaS arka ucuna bağlanırken katılımsız senaryolar Azure İşlevleri.

  • Dayanıklı İşlevler, SaaS bağlantısı olan Logic Apps'e bir adım daha yaklaşır.

  • OAuth 2.0 bağlantılarıyla API Management'taki her API, Logic Apps özel bağlayıcısı olarak görev yapabilir.

Kimlik bilgileri yöneticisi nasıl çalışır?

Kimlik bilgisi yöneticisindeki belirteç kimlik bilgileri iki bölümden oluşur: yönetim ve çalışma zamanı.

  • Kimlik bilgisi yöneticisindeki yönetim bölümü, OAuth 2.0 belirteçleri için bir kimlik bilgisi sağlayıcısı ayarlamayı ve yapılandırmayı, kimlik sağlayıcısı için onay akışını etkinleştirmeyi ve kimlik bilgilerine erişim için kimlik bilgisi sağlayıcısına bir veya daha fazla bağlantı ayarlamayı üstlenir. Ayrıntılar için bkz . Bağlantıların yönetimi.

  • Çalışma zamanı bölümü, bağlantının get-authorization-context erişim ve yenileme belirteçlerini getirmek ve depolamak için ilkeyi kullanır. API Management'a bir çağrı geldiğinde ve get-authorization-context ilke yürütülürse, önce mevcut yetkilendirme belirtecinin geçerli olup olmadığını doğrular. Yetkilendirme belirtecinin süresi dolduysa API Management, kimlik sağlayıcısından depolanan belirteçleri yenilemek için bir OAuth 2.0 akışı kullanır. Ardından erişim belirteci, arka uç hizmetine erişimi yetkilendirmek için kullanılır. Ayrıntılar için bkz . Bağlantı çalışma zamanı.

Kimlik bilgileri yöneticisi ne zaman kullanılır?

Kimlik bilgisi yöneticisini kullanmaya yönelik üç senaryo aşağıdadır.

Yapılandırma senaryosu

Kimlik bilgisi sağlayıcısını ve bağlantıyı yapılandırdıktan sonra API yöneticisi bağlantıyı test edebilir. API yöneticisi, örneğin yönetilen kimliğini kullanarak ilkeyi get-authorization-context kullanmak için bir test arka uç OAuth API'sini yapılandırıyor. Api yöneticisi daha sonra test API'sini çağırarak bağlantıyı test edebilir.

Kimlik bilgisi yöneticisi için ilk yapılandırma senaryosunun diyagramı.

Katılımsız senaryo

Varsayılan olarak, bir bağlantı oluşturulduğunda, API Management örneğinin yönetilen kimliği için bir erişim ilkesi ve bağlantı önceden yapılandırılmıştır. Böyle bir bağlantı kullanmak için, farklı kullanıcılar statik web uygulaması gibi bir istemci uygulamasında oturum açabilir ve ardından API Management aracılığıyla kullanıma sunulan bir arka uç API'sini çağırabilir. Bu çağrıyı yapmak için bağlantılar ilke kullanılarak get-authorization-context uygulanır. API çağrısı, kullanıcı bağlamı ile ilgili olmayan önceden yapılandırılmış bir bağlantı kullandığından, aynı veriler tüm kullanıcılara döndürülür.

Kimlik bilgisi yöneticisi için yönetilen kimlik senaryosu diyagramı.

Katıldı (kullanıcı temsilcisi) senaryosu

Kullanıcı bağlamı gerektiren arka uç SaaS API'lerini çağıran statik web uygulamaları gibi istemci uygulamalarının kullanıcıları için basitleştirilmiş bir kimlik doğrulama deneyimi sağlamak için, Microsoft Entra kullanıcı veya grup kimliği adına bağlantıya erişimi etkinleştirebilirsiniz. Bu durumda, yapılandırılmış bir kullanıcının yalnızca bir kez oturum açması ve onay vermesi gerekir ve API Management örneği bundan sonra kendi bağlantısını oluşturur ve yönetir. API Management bir dış hizmete iletilecek gelen bir çağrı aldığında, erişim belirtecini bağlantıdan isteğe ekler. Bu, API isteklerinin ve yanıtlarının bir bireye yönelik olması (örneğin, kullanıcıya özgü profil bilgilerini alma) için idealdir.

Kimlik bilgisi yöneticisi için kullanıcı tarafından atanan senaryonun diyagramı.

Kimlik bilgileri yöneticisi nasıl yapılandırılır?

Gereksinimler

  • Yönetilen sistem tarafından atanan kimlik, API Management örneği için etkinleştirilmelidir.

  • API Management örneğinin 443 numaralı bağlantı noktasında (HTTPS) İnternet'e giden bağlantısı olmalıdır.

Kullanılabilirlik

  • Tüm API Management hizmet katmanları

  • Şirket içinde barındırılan ağ geçidinde desteklenmez

  • Bağımsız bulutlarda veya şu bölgelerde desteklenmez: australiacentral, australiacentral2, indiacentral

Adım adım örnekler

Güvenlik konuları

Erişim belirteci ve diğer gizli diziler (örneğin, istemci gizli dizileri) bir zarf şifrelemesi ile şifrelenir ve dahili, çok kiracılı bir depolamada depolanır. Veriler, veri başına benzersiz bir anahtar kullanılarak AES-128 ile şifrelenir. Bu anahtarlar, Azure Key Vault'ta depolanan bir ana sertifikayla asimetrik olarak şifrelenir ve her ay döndürülür.

Sınırlar

Kaynak Sınır
Hizmet örneği başına en fazla kimlik bilgisi sağlayıcısı sayısı 1.000
Kimlik bilgisi sağlayıcısı başına en fazla bağlantı sayısı Kategori 10,000
Bağlantı başına en fazla erişim ilkesi sayısı 100
Bağlantı başına dakika başına en fazla yetkilendirme isteği sayısı 250

Sık sorulan sorular (SSS)

Erişim belirteçleri ne zaman yenilenir?

Tür yetkilendirme kodu bağlantısı için erişim belirteçleri şu şekilde yenilenir: İlke çalışma zamanında yürütülürken get-authorization-context , API Management depolanan erişim belirtecinin geçerli olup olmadığını denetler. Belirtecin süresi dolduysa veya süresi dolmak üzereyse API Management, yeni bir erişim belirteci ve yapılandırılan kimlik sağlayıcısından yeni bir yenileme belirteci getirmek için yenileme belirtecini kullanır. Yenileme belirtecinin süresi dolduysa bir hata oluşur ve bağlantının çalışması için yeniden kimlik doğrulaması yapılması gerekir.

İstemci gizli dizisinin süresi kimlik sağlayıcısında dolarsa ne olur?

Çalışma zamanında API Management yeni belirteçleri getiremez ve bir hata oluşur.

  • Bağlantı yetkilendirme kodu türündeyse, istemci gizli dizisinin kimlik bilgisi sağlayıcısı düzeyinde güncelleştirilmesi gerekir.

  • Bağlantı istemci kimlik bilgileri türündeyse, istemci gizli dizisinin bağlantı düzeyinde güncelleştirilmesi gerekir.

Bu özellik bir sanal ağ içinde çalışan API Management kullanılarak destekleniyor mu?

Evet, 443 numaralı bağlantı noktasında Azure Bağlan ors hizmet etiketine giden bağlantı etkinleştirildiği sürece. Daha fazla bilgi için bkz . Sanal ağ yapılandırma başvurusu.

Bir kimlik bilgisi sağlayıcısı silindiğinde ne olur?

Temel alınan tüm bağlantılar ve erişim ilkeleri de silinir.

Erişim belirteçleri API Management tarafından önbelleğe alınmış mı?

Klasik ve v2 hizmet katmanlarında erişim belirteci, belirtecin sona erme süresinden 3 dakika öncesine kadar API Management örneği tarafından önbelleğe alınır. Erişim belirtecinin süresi dolmasına 3 dakikadan kısa bir süre kaldıysa, erişim belirtecinin süresi dolana kadar önbelleğe alınan süre olacaktır.

Erişim belirteçleri Tüketim katmanında önbelleğe alınmaz.