Compartir a través de


Autenticación a través de HTTP

Se aplica a: ✅Microsoft FabricAzure Data Explorer

Para interactuar con la base de datos a través de HTTPS, la entidad de seguridad que realiza la solicitud debe autenticarse mediante el encabezado de solicitud HTTP Authorization .

Sintaxis

Authorization:Bearer AccessToken

Obtenga más información sobre las convenciones de sintaxis.

Parámetros

Nombre Type Obligatorio Descripción
AccessToken string ✔️ Un token de acceso de Microsoft Entra para el servicio.

Obtención de un token de acceso

Hay muchos métodos diferentes para obtener un token de acceso de Microsoft Entra. Para más información, consulte autenticación de usuario y autenticación de aplicaciones.

Obtención de un token de acceso para una entidad de seguridad de usuario mediante la CLI de Azure

Los pasos siguientes devuelven un token de acceso para la entidad de seguridad de usuario que realiza la solicitud. Asegúrese de que la entidad de seguridad de usuario tiene acceso al recurso al que planea acceder. Para más información, vea Control de acceso basado en roles.

  1. Inicie sesión en la CLI de Azure.

    az login --output table
    
  2. Busque la fila donde la columna Default es true. Confirme que la suscripción de esa fila es la suscripción para la que desea crear el token de acceso de Microsoft Entra. Para buscar información de suscripción, consulte Obtención de identificadores de suscripción e inquilino en Azure Portal. Si necesita cambiar a otra suscripción, ejecute uno de los siguientes comandos.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Ejecute el siguiente comando para obtener el token de acceso.

    az account get-access-token \
      --resource "https://api.kusto.windows.net" \
      --query "accessToken"
    

Obtención de un token de acceso para una entidad de servicio mediante la CLI de Azure

Las entidades de servicio de Microsoft Entra representan aplicaciones o servicios que necesitan acceso a los recursos, normalmente en escenarios no interactivos, como llamadas API. Los pasos siguientes le guían a través de la creación de una entidad de servicio y la obtención de un token de portador para esta entidad de seguridad.

  1. Inicie sesión en la CLI de Azure.

    az login --output table
    
  2. Busque la fila donde la columna Default es true. Confirme que la suscripción de esa fila es la suscripción en la que desea crear la entidad de servicio. Para buscar información de suscripción, consulte Obtención de identificadores de suscripción e inquilino en Azure Portal. Si necesita cambiar a otra suscripción, ejecute uno de los siguientes comandos.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Crear una entidad de servicio. Este comando siguiente crea una entidad de servicio de Microsoft Entra y devuelve los appIdvalores , displayNamepassword, y tenantId para la entidad de servicio.

    az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME> 
    
  4. Conceda a la entidad de seguridad de la aplicación acceso a la base de datos. Por ejemplo, en el contexto de la base de datos, use el siguiente comando para agregar la entidad de seguridad como usuario.

    .add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
    

    Para obtener información sobre los distintos roles y cómo asignarlos, consulte Administración de roles de seguridad.

  5. Envíe una solicitud HTTP para solicitar un token de acceso. Reemplace <tenantId>, <appId>y por <password> los valores obtenidos del comando anterior. Esta solicitud devuelve un objeto JSON que contiene el token de acceso, que puede usar como valor para el encabezado de las Authorization solicitudes.

    curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \
      -F grant_type=client_credentials \
      -F client_id=<appId> \
      -F client_secret=<password> \
      -F resource=https://api.kusto.windows.net