Configurare un'applicazione Entra ID
Per consentire il funzionamento del carico di lavoro in Fabric, è necessario registrare un'applicazione con Microsoft Identity Platform, nota anche come MICROSOFT Entra ID. Questa applicazione viene usata per autenticare il carico di lavoro in Azure.
Prerequisiti
- Almeno un ruolo Amministratore applicazioni cloud.
Passaggio 1: Registrare un'applicazione Entra ID
Per creare una nuova applicazione Entra ID, seguire questa procedura:
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Passare a Identity > Applications > Registrazioni delle app e selezionare Nuova registrazione.
Immettere un nome visualizzato per l'applicazione.
Nella sezione Tipi di account supportati selezionare gli account in qualsiasi directory organizzativa (qualsiasi tenant Microsoft Entra ID - Multitenant).
Selezionare Registra.
Passaggio 2: Configurare l'URI di reindirizzamento
È necessario configurare l'URI di reindirizzamento in modo che la pagina si chiuda immediatamente appena vi si accede. Per altre informazioni, vedere struttura dell'URI di reindirizzamento (URL di risposta) e restrizioni.
Per configurare l'applicazione Entra ID, seguire questa procedura:
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Selezionare Aggiungi un URI di reindirizzamento.
In Configurazioni della piattaforma selezionare Aggiungi una piattaforma.
Nel riquadro Configura piattaforme selezionare applicazione a pagina singola.
Nella Configura l'applicazione a pagina singola, aggiungi un URI di reindirizzamento a URI di reindirizzamento. L'esempio di usa
http://localhost:60006/close
come URI di reindirizzamento.Selezionare Configura.
Passaggio 3: Verificare di avere un'app multi-tenant
Per verificare che l'app sia un'app multi-tenant, seguire questa procedura.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Nell'applicazione, seleziona la sezione Gestisci e poi Autenticazione.
Nella sezione Tipologie di account supportati, verificare che siano selezionati gli account in qualsiasi directory organizzativa (qualsiasi tenant Microsoft Entra ID - Multi-tenant). Se non lo è, selezionalo e quindi seleziona Salva.
Passaggio 4: Immettere un URI ID applicazione
Creare un URI ID applicazione usando questo formato: api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. L'URI ID non può terminare con una barra.
-
nome del carico di lavoro: nome del carico di lavoro in fase di sviluppo. Il nome del carico di lavoro deve essere identico al WorkloadName specificato nel manifesto back-end e iniziare con
Org.
. - ID del tenant: Il tuo ID del tenant. Se non si conosce il tuo ID del tenant, vedere Come trovare l'ID del tenant di Microsoft Entra.
- Sottopercorso - (facoltativo) Una stringa di lettere minuscole o maiuscole in inglese, numeri e trattini. La stringa del percorso secondario può contenere fino a 36 caratteri.
Ecco alcuni esempi di URI validi e non validi quando l'ID tenant è bbbbcccc-1111-dddd-2222-eeeee3333ffffffe il nome del carico di lavoro è Fabric.WorkloadSample quindi:
URI validi
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
URI non validi:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Per aggiungere un URI ID applicazione all'app, seguire questa procedura.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Nell'applicazione, dalla sezione Gestisci, seleziona Esporre un'API.
Accanto a URI ID Applicazione, selezionare Aggiungi.
Nel riquadro Modifica URI ID applicazione, aggiungi l'URI ID dell'applicazione.
Passaggio 5: Aggiungere ambiti
Devi definire gli ambiti (noti anche come autorizzazioni) per la tua app. Gli ambiti consentono ad altri utenti di usare la funzionalità dell'app. Ad esempio, l'esempio di carico di lavoro fornisce quattro esempi di autorizzazioni API che possono essere usate da altre. È possibile visualizzare queste autorizzazioni fittizie in scopes.cs:
Item1.Read.All
- Per la lettura degli elementi del carico di lavoroItem1.ReadWrite.All
- Per la lettura e la scrittura di elementi del carico di lavoroFabricLakehouse.Read.All
- Per la lettura dei file lakehouseFabricLakehouse.ReadWrite.All
- Per la lettura e la scrittura di file lakehouse
Per aggiungere ambiti all'app, seguire questa procedura.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Nell'applicazione, dalla sezione Gestisci, seleziona Esporre un'API.
In Ambiti definiti da questa APIselezionare Aggiungi un ambito.
Selezionare Aggiungere uno scopo e seguire le istruzioni in Aggiungere uno scopo.
Passaggio 6: Aggiungere applicazioni client
Consentire a Fabric di richiedere un token per l'applicazione senza il consenso dell'utente.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Nell'applicazione, dalla sezione Gestisci, seleziona Esporre un'API.
In Ambiti definiti da questa APIselezionare Aggiungi un ambito.
Selezionare Aggiungere un'applicazione client.
Aggiungere le applicazioni client elencate di seguito. È possibile trovare gli ID applicazione di queste app in ID applicazione di applicazioni Microsoft di uso comune. È necessario aggiungere ogni applicazione client autonomamente.
-
d2450708-699c-41e3-8077-b0c8341509aa
- Il client Fabric per le operazioni di backend. -
871c010f-5e61-4fb1-83ac-98610a7e9110
- Il client Fabric per le operazioni di frontend.
-
Passaggio 7: Aggiungere autorizzazioni API
Le autorizzazioni API consentono all'app di usare le dipendenze del servizio esterno. Per aggiungere autorizzazioni API all'app, seguire la procedura descritta in Aggiungere autorizzazioni a un'applicazione.
Passaggio 8: Generare un segreto per l'applicazione
Per configurare il back-end , è necessario configurare un segreto per l'applicazione.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Nell'applicazione, nella sezione Gestisci seleziona Certificati & segreti.
Selezionare i segreti client e quindi selezionare Nuovo segreto client .
Nel riquadro Aggiungi un segreto client immettere quanto segue:
- Descrizione: nome da usare come segreto.
- Scade : selezionare la data di scadenza per il segreto.
Selezionare Aggiungi.
Passaggio 9: Aggiungere un'attestazione facoltativa idtyp
Te idtype
dichiarazione segnala che il token che il workload ottiene da Fabric è un token di sola app.
Accedere all'interfaccia di amministrazione di Microsoft Entra.
Vai su Applicazioni > Registrazione app e seleziona l'applicazione.
Nell'applicazione, nella sezione Gestisci selezionare Configurazione del token.
Selezionare Aggiungi attestazione facoltativa.
Nel riquadro Aggiungi attestazione facoltativa per Tipo di tokenselezionare Access.
In Richiesta, selezionare idtyp.
Selezionare Aggiungi.
Contenuto correlato
- Informazioni su come usare l'autenticazione nei carichi di lavoro.