Configura una aplicación de Entra ID
Para que su carga de trabajo funcione en Fabric, debe registrar una aplicación con la plataforma de identidad de Microsoft, también conocida como Microsoft Entra ID. Esta aplicación se usa para autenticar la carga de trabajo en Azure.
Prerrequisitos
- Al menos un rol de administrador de aplicaciones en la nube.
Paso 1: Registrar una aplicación entra ID
Para crear una nueva aplicación entra ID, siga estos pasos:
Inicie sesión en el centro de administración de Microsoft Entra .
Vaya a Identidad > Aplicaciones > Registros de aplicaciones y seleccione Nuevo registro.
Escriba un nombre de visualización para su aplicación.
En la sección Tipos de cuenta admitidos, seleccione Cuentas en cualquier directorio organizativo (cualquier inquilino de Microsoft Entra ID: multiinquilino).
Seleccione Registrar.
Paso 2: Configurar el URI de redirección
Debe configurar el URI de redirección a un URI que cierre la página al acceder a ella inmediatamente. Para obtener más información, consulte esquema de URI de redirección (dirección URL de respuesta) y restricciones.
Para configurar la aplicación Entra ID, siga estos pasos:
Inicia sesión en el centro de administración de Microsoft Entra .
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
Seleccione Agregar un URI de redirección.
En Configuraciones de plataforma,* seleccione Agregar una plataforma.
En el panel Configurar plataformas, seleccione Aplicación de página única.
En el Configurar la aplicación de página única, agregue un URI de redirección a URI de redirección. El ejemplo de usa
http://localhost:60006/close
como URI de redirección.Seleccione Configurar.
Paso 3: Comprobar que tiene una aplicación multiinquilino
Para comprobar que la aplicación es una aplicación multiinquilino, siga estos pasos.
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En la aplicación, en la sección Administrar, seleccione Autenticación.
En los Tipos de cuenta admitidos, compruebe que Cuentas en cualquier directorio organizativo (cualquier inquilino de Microsoft Entra ID: multiinquilino) está seleccionado. Si no es así, selecciónelo y, a continuación, seleccione Guardar.
Paso 4: Escribir un URI de identificador de aplicación
Cree un URI de identificador de aplicación con este formato: api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. El identificador URI del id. no puede terminar con una barra diagonal.
- Nombre de carga de trabajo: el nombre de la carga de trabajo que está desarrollando. El nombre de la carga de trabajo debe ser idéntico al WorkloadName especificado en el manifiesto de back-end y empezar por
Org.
. - Identificador de inquilino - Su identificador de inquilino. Si no sabe cuál es el identificador de inquilino, consulte Cómo encontrar el identificador de inquilino de Microsoft Entra.
- Subpath: (opcional) una cadena de letras en inglés, mayúsculas o minúsculas, números y guiones. La cadena de subruta puede tener hasta 36 caracteres.
Estos son ejemplos de URI válidos e inválidos cuando el ID del inquilino es bbbbcccc-1111-dddd-2222-eeee3333ffffy el nombre de la carga de trabajo es Fabric.WorkloadSample entonces:
URI válidos
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
URI no válidos:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Para agregar un URI de identificador de aplicación a la aplicación, siga estos pasos.
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En la aplicación, en la sección Administrar, seleccione Exponer una API.
Junto a URI de identificador de aplicación, seleccione Agregar.
En el panel Editar URI del identificador de aplicación, agregue el URI del identificador de aplicación.
Paso 5: Agregar ámbitos
Debe definir ámbitos (también conocidos como permisos) para la aplicación. Los ámbitos permiten que otros usuarios usen la funcionalidad de la aplicación. Por ejemplo, el ejemplo de carga de trabajo de proporciona cuatro ejemplos de permisos de API que otros pueden usar. Puede ver estos permisos ficticios en scopes.cs:
Item1.Read.All
: para leer elementos de carga de trabajoItem1.ReadWrite.All
: Para leer y escribir elementos de trabajoFabricLakehouse.Read.All
- Para leer los archivos de lakehouseFabricLakehouse.ReadWrite.All
: para leer y escribir archivos lakehouse
Para agregar ámbitos a la aplicación, siga estos pasos.
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En la aplicación, en la sección Administrar, seleccione Exponer una API.
En Ámbitos definidos por esta API, seleccione Agregar un ámbito.
Seleccione Agregar un ámbito y siga las instrucciones de Agregar un ámbito.
Paso 6: Agregar aplicaciones cliente
Permitir que Fabric solicite un token para la aplicación sin consentimiento del usuario.
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En la aplicación, en la sección Administrar, seleccione Exponer una API.
En Ámbitos definidos por esta API, seleccione Agregar un ámbito.
Seleccione Agregar una aplicación cliente.
Agregue las aplicaciones cliente que se enumeran a continuación. Puede encontrar los identificadores de aplicación de estas aplicaciones en Identificadores de aplicación de aplicaciones de Microsoft que se usan habitualmente. Debe agregar cada aplicación cliente individualmente.
d2450708-699c-41e3-8077-b0c8341509aa
: el cliente de Fabric para las operaciones de back-end.871c010f-5e61-4fb1-83ac-98610a7e9110
: el cliente de Fabric para las operaciones de front-end.
Paso 7: Adición de permisos de API
Los permisos de API permiten a la aplicación usar dependencias de servicio externas. Para agregar permisos de API a la aplicación, siga los pasos descritos en Agregar permisos a una aplicación.
Paso 8: Generación de un secreto para la aplicación
Para configurar el backend , debe configurar un secreto para su aplicación.
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En su aplicación, en la sección Administrar, seleccione Certificados y secretos.
Seleccione el secreto del cliente y, a continuación, seleccione Nuevo secreto de cliente.
En el panel Agregar un secreto de cliente, escriba lo siguiente:
- Descripción: el nombre que desea usar como secreto.
- Expira: seleccione la fecha de expiración del secreto.
Seleccione Agregar.
Paso 9: Agregar una reclamación opcional de idtyp
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En la aplicación, en la sección Administrar, seleccione Configuración de token.
Seleccione Agregar reclamo opcional.
En el panel Agregar notificación opcional, para Tipo de token, seleccione Acceso.
En Notificación, seleccione idtyp.
Seleccione Agregar.
Paso 10: Establecer la aplicación para que funcione con el token de autenticación v1
Inicie sesión en el Centro de administración Microsoft Entra.
Vaya a Aplicaciones > Registro de aplicaciones y seleccione su aplicación.
En la aplicación, en la sección Administrar, seleccione Manifiesto.
Si el manifiesto tiene el valor
accessTokenAcceptedVersion
, asegúrese de que esté configurado ennull
o1
.
Contenido relacionado
- Obtenga información sobre cómo trabajar con la autenticación en cargas de trabajo.