Einrichten einer Entra-ID-Anwendung
Damit Ihre Arbeitslast in Fabric funktioniert, müssen Sie eine Anwendung bei der Microsoft Identity Platform registrieren, auch bekannt als Microsoft Entra ID. Diese Anwendung wird verwendet, um Ihre Workload bei Azure zu authentifizieren.
Voraussetzungen
Schritt 1: Registrieren einer Entra-ID-Anwendung
Führen Sie die folgenden Schritte aus, um eine neue Entra-ID-Anwendung zu erstellen:
Melden Sie sich im Microsoft Entra Admin Centeran.
Navigieren Sie zu Identität > Anwendungen > App-Registrierungen, und wählen Sie Neue Registrierung aus.
Geben Sie einen Anzeigenamen für Ihre Anwendung ein.
Wählen Sie im Abschnitt Unterstützte Kontotypen die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiger Microsoft Entra ID-Mandant – mehrinstanzenfähig) aus.
Wählen Sie Registrieren.
Schritt 2: Konfigurieren des Umleitungs-URI
Sie müssen den Umleitungs-URI mit einem URI konfigurieren, der die Seite sofort schließt, wenn Sie zu diesem navigieren. Weitere Informationen finden Sie unter Übersicht und Beschränkungen des Umleitungs-URI (Antwort-URL).
Führen Sie die folgenden Schritte aus, um Ihre Entra-ID-Anwendung zu konfigurieren:
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Anwendungen > App-Registrierung, und wählen Sie Ihre Anwendung aus.
Wählen Sie Umleitungs-URI hinzufügen aus.
Wählen Sie unter Plattformkonfigurationen* Plattform hinzufügen aus.
Wählen Sie im Bereich Plattformen konfigurieren die Option Single-Page-Webanwendung aus.
Fügen Sie unter Single-Page-Webanwendung konfigurieren einen Umleitungs-URI zu URIs umleiten hinzu. Im Beispielbeispiel wird
http://localhost:60006/close
als Umleitungs-URI verwendet.Wählen Sie Konfigurieren aus.
Schritt 3: Überprüfen, ob Sie über eine mehrinstanzenfähige App verfügen
Führen Sie die folgenden Schritte aus, um zu überprüfen, ob ihre App eine mehrinstanzenfähige App ist.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Anwendungen > App-Registrierung und wählen Sie Ihre Anwendung aus.
Wählen Sie in Ihrer Anwendung im Abschnitt Verwalten die Option Authentifizierung aus.
Vergewissern Sie sich, dass im Abschnitt Unterstützte Kontotypen die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiger Microsoft Entra ID-Mandant – mehrinstanzenfähig) ausgewählt ist. Wenn dem nicht so ist, wählen Sie diese Option und anschließend Speichern aus.
Schritt 4: Eingeben eines Anwendungs-ID-URI
Erstellen Sie einen Anwendungs-ID-URI mit diesem Format: api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. Der ID-URI darf nicht mit einem Schrägstrich enden.
- Workloadname: Der Name der Workload, die Sie entwickeln Der Workloadname muss mit dem im Back-End-Manifest angegebenen WorkloadName- identisch sein und mit
Org.
beginnen. - Mandanten-ID: Ihre Mandanten-ID. Wenn Sie nicht wissen, was Ihre Mandanten-ID ist, lesen Sie So finden Sie Ihre Microsoft Entra-Mandanten-ID.
- Unterpfad: (Optional) Eine Zeichenfolge englischer Klein- oder Großbuchstaben, Zahlen und Bindestriche. Die Unterpfadzeichenfolge kann bis zu 36 Zeichen lang sein.
Hier sind Beispiele für gültige und ungültige URIs, wenn die Mandanten-ID bbbbcccc-1111-dddd-2222-eeee3333ffff ist und der Workloadname Fabric.WorkloadSample ist:
Gültige URIs
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
Ungültige URIs:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Führen Sie die folgenden Schritte aus, um Ihrer App einen Anwendungs-ID-URI hinzuzufügen.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Anwendungen > Anwendungsregistrierung und wählen Sie Ihre Anwendung aus.
Wählen Sie in Ihrer Anwendung im Abschnitt Verwalten Eine API verfügbar machen aus.
Wählen Sie neben Anwendungs-ID-URI die Option Hinzufügen aus.
Geben Sie im Bereich "Anwendungs-ID-URI bearbeiten" Ihre Anwendungs-ID-URI ein.
Schritt 5: Hinzufügen von Bereichen
Sie müssen Bereiche (auch als Zugriffsberechtigungen bezeichnet) für Ihre App definieren. Die Bereiche ermöglichen anderen Benutzern die Verwendung der App-Funktionalität. Beispielsweise enthält das beispiel Workload vier Beispiele für API-Berechtigungen, die andere verwenden können. Sie können diese Pseudoberechtigungen in scopes.cs sehen:
Item1.Read.All
: dient zum Lesen von Workload-ElementenItem1.ReadWrite.All
: dient zum Lesen/Schreiben von Workload-ElementenFabricLakehouse.Read.All
- Zum Lesen von Lakehouse-DateienFabricLakehouse.ReadWrite.All
- Zum Lesen und Schreiben von Lakehouse-Dateien
Führen Sie die folgenden Schritte aus, um Ihrer App Bereiche hinzuzufügen.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Anwendungen > App-Registrierung und wählen Sie Ihre Anwendung aus.
Wählen Sie in Ihrer Anwendung im Abschnitt Verwalten die Option Eine API verfügbar machenaus.
Wählen Sie unter Durch diese API definierte Bereiche die Option Bereich hinzufügen aus.
Wählen Sie Bereich hinzufügen aus, und folgen Sie den Anweisungen unter Bereich hinzufügen.
Schritt 6: Hinzufügen von Clientanwendungen
Zulassen, dass Fabric ein Token für Ihre Anwendung ohne Zustimmung des Benutzers anfordert.
Melden Sie sich beim Microsoft Entra-Verwaltungsportalan.
Navigieren Sie zu Anwendungen > App-Registrierung, und wählen Sie Ihre Anwendung aus.
Wählen Sie in Ihrer Anwendung im Abschnitt Verwalten Eine API verfügbar machen aus.
Wählen Sie unter Durch diese API definierte Bereiche die Option Bereich hinzufügen aus.
Wählen Sie Eine Clientanwendung hinzufügen aus.
Fügen Sie die unten aufgeführten Clientanwendungen hinzu. Sie finden die Anwendungs-IDs dieser Apps in Anwendungs-IDs häufig verwendeter Microsoft-Anwendungen. Sie müssen jede Clientanwendung eigenständig hinzufügen.
d2450708-699c-41e3-8077-b0c8341509aa
– Der Fabric-Client für Back-End-Vorgänge.871c010f-5e61-4fb1-83ac-98610a7e9110
– Der Fabric-Client für Frontend-Vorgänge.
Schritt 7: Hinzufügen von API-Berechtigungen
API-Berechtigungen ermöglichen Ihrer App die Verwendung externer Dienstabhängigkeiten. Um Ihrer App API-Berechtigungen hinzuzufügen, führen Sie die Schritte in Hinzufügen von Berechtigungen zu einer Anwendungaus.
Schritt 8: Generieren eines geheimen Schlüssels für Ihre Anwendung
Um das Backendzu konfigurieren, müssen Sie ein Geheimnis für Ihre Anwendung festlegen.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Anwendungen > App-Registrierung und wählen Sie Ihre Anwendung aus.
Wählen Sie in Ihrer Anwendung im Abschnitt Verwalten Zertifikate und Geheimnisse aus.
Wählen Sie Geheime Clientschlüssel und dann Neuer geheimer Clientschlüssel aus.
Geben Sie im Bereich Hinzufügen eines geheimen Clientschlüssels Folgendes ein:
- Beschreibung – Der Name, den Sie als geheimes Geheimnis verwenden möchten.
- läuft ab – Wählen Sie das Ablaufdatum für den geheimen Schlüssel aus.
Wählen Sie aus und fügen Siehinzu.
Schritt 9: Einen optionalen idtyp-Anspruch hinzufügen
Der idtype
Anspruch signalisiert, dass das Token, das von Fabric abgerufen wird, nur ein App-Token ist.
Melden Sie sich beim Microsoft Entra Admin Center an.
Navigieren Sie zu Anwendungen > App-Registrierung, und wählen Sie Ihre Anwendung aus.
Wählen Sie in Ihrer Anwendung im Abschnitt Verwalten die Option Tokenkonfigurationaus.
Wählen Sie Optionalen Anspruch hinzufügen aus.
Wählen Sie im Bereich Anspruch hinzufügen für Tokentyp die Option Zugriff aus.
Wählen Sie unter Anspruch die Option idtyp aus.
Wählen Sie aus und fügen Siehinzu.
Verwandte Inhalte
- Erfahren Sie, wie Sie mit der Authentifizierung in Workloads arbeiten.