Partage via


Authentification sur HTTPS

S’applique à : ✅Microsoft Fabric✅Azure Data Explorer

Pour interagir avec votre base de données via HTTPS, le principal qui effectue la requête doit s’authentifier à l’aide de l’en-tête de requête HTTP Authorization .

Syntaxe

Authorization:Bearer AccessToken

En savoir plus sur les conventions de syntaxe.

Paramètres

Nom Type Requise Description
AccessToken string ✔️ Jeton d’accès Microsoft Entra pour le service.

Obtention d’un jeton d’accès

Il existe de nombreuses méthodes différentes pour obtenir un jeton d’accès Microsoft Entra. Pour plus d’informations, consultez l’authentification utilisateur et l’authentification d’application.

Obtenir un jeton d’accès pour un principal d’utilisateur à l’aide d’Azure CLI

Les étapes suivantes retournent un jeton d’accès pour le principal de l’utilisateur qui effectue la requête. Vérifiez que le principal de l’utilisateur a accès à la ressource que vous prévoyez d’accéder. Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle.

  1. Se connecter à Azure CLI.

    az login --output table
    
  2. Recherchez la ligne où se trouve truela colonne Default . Vérifiez que l’abonnement dans cette ligne est l’abonnement pour lequel vous souhaitez créer votre jeton d’accès Microsoft Entra. Pour trouver des informations sur l’abonnement, consultez obtenir des ID d’abonnement et de locataire dans le Portail Azure. Si vous devez passer à un autre abonnement, exécutez l’une des commandes suivantes.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Exécutez la commande suivante pour obtenir le jeton d’accès.

    az account get-access-token \
      --resource "https://api.kusto.windows.net" \
      --query "accessToken"
    

Obtenir un jeton d’accès pour un principal de service à l’aide d’Azure CLI

Les principaux de service Microsoft Entra représentent des applications ou des services qui ont besoin d’accéder aux ressources, généralement dans des scénarios non interactifs tels que des appels d’API. Les étapes suivantes vous guident tout au long de la création d’un principal de service et de l’obtention d’un jeton de porteur pour ce principal.

  1. Se connecter à Azure CLI.

    az login --output table
    
  2. Recherchez la ligne où se trouve truela colonne Default . Vérifiez que l’abonnement dans cette ligne est l’abonnement sous lequel vous souhaitez créer le principal de service. Pour trouver des informations sur l’abonnement, consultez obtenir des ID d’abonnement et de locataire dans le Portail Azure. Si vous devez passer à un autre abonnement, exécutez l’une des commandes suivantes.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Créer un principal de service. Cette commande suivante crée un principal de service Microsoft Entra et retourne le appId, passworddisplayNameet tenantId pour le principal de service.

    az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME> 
    
  4. Accordez au principal de l’application l’accès à votre base de données. Par exemple, dans le contexte de votre base de données, utilisez la commande suivante pour ajouter le principal en tant qu’utilisateur.

    .add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
    

    Pour en savoir plus sur les différents rôles et leur affectation, consultez la gestion des rôles de sécurité.

  5. Envoyez une requête HTTP pour demander un jeton d’accès. Remplacez <tenantId>, <appId>et <password> par les valeurs obtenues à partir de la commande précédente. Cette requête retourne un objet JSON contenant le jeton d’accès, que vous pouvez utiliser comme valeur de l’en-tête Authorization dans vos demandes.

    curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \
      -F grant_type=client_credentials \
      -F client_id=<appId> \
      -F client_secret=<password> \
      -F resource=https://api.kusto.windows.net