Entra ID 애플리케이션 설정
패브릭에서 워크로드가 작동하려면 Microsoft Entra ID라고도 하는 Microsoft ID 플랫폼에 애플리케이션을 등록해야 합니다. 이 애플리케이션은 Azure에 대해 워크로드를 인증하는 데 사용됩니다.
필수 구성 요소
- 클라우드 애플리케이션 관리자 역할 이상
1단계: Entra ID 애플리케이션 등록
새 Entra ID 애플리케이션을 만들려면 다음 단계를 수행합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
ID > 애플리케이션 > 앱 등록으로 이동한 후 새로 등록을 선택합니다.
애플리케이션의 표시 이름을 입력합니다.
지원되는 계정 유형 섹션에서 모든 조직 디렉터리(모든 Microsoft Entra ID 테넌트 - 다중 테넌트) 계정을 선택합니다.
등록선택합니다.
2단계: 리디렉션 URI 구성
페이지로 이동할 때 즉시 페이지를 닫는 URI로 리디렉션 URI를 구성해야 합니다. 자세한 내용은 리디렉션 URI(회신 URL) 개요 및제한 사항을 참조하세요.
Entra ID 애플리케이션을 구성하려면 다음 단계를 수행합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
선택합니다리디렉션 URI 추가.
플랫폼 구성에서* 플랫폼추가를 선택합니다.
플랫폼 구성 창에서 단일 페이지 애플리케이션을 선택합니다.
단일 페이지 애플리케이션구성에서 리디렉션 URI에 리디렉션 URI를 추가합니다. 샘플 예제
http://localhost:60006/close
리디렉션 URI로 사용합니다.구성을 선택합니다.
3단계: 다중 테넌트 앱이 있는지 확인
앱이 다중 테넌트 앱인지 확인하려면 다음 단계를 수행합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
애플리케이션의 관리 섹션에서 인증선택합니다.
지원되는 계정 유형에서 조직 디렉터리의 모든 계정(모든 Microsoft Entra ID 테넌트 - 다중 테넌트)이(가) 선택되어 있는지 확인합니다. 그렇지 않은 경우 선택한 다음 저장을 선택합니다.
4단계: 애플리케이션 ID URI 입력
api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
형식을 사용하여 애플리케이션 ID URI를 만듭니다. ID URI는 슬래시로 끝날 수 없습니다.
-
워크로드 이름 - 개발 중인 워크로드의 이름입니다. 워크로드 이름은 백 엔드 매니페스트에 지정된 WorkloadName 동일해야 하며
Org.
시작합니다. - 테넌트 ID - 귀하의 테넌트 ID입니다. 테넌트 ID가 무엇인지 모르는 경우 Microsoft Entra 테넌트 ID찾는 방법을 참조하세요.
- 하위 경로 - (선택 사항) 영어 소문자 또는 대문자, 숫자 및 대시의 문자열입니다. 하위 경로 문자열은 최대 36자까지 가능합니다.
다음은 테넌트 ID가 bbbbcccc-1111-dddd-2222-eeee3333ffff 이고, 워크로드 이름이 Fabric.WorkloadSample 일 때 유효한 URI와 잘못된 URI의 예입니다.
유효한 URI
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
잘못된 URI:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
앱에 애플리케이션 ID URI를 추가하려면 다음 단계를 수행합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
애플리케이션의 관리 섹션에서 API 노출을 선택합니다.
애플리케이션 ID URI옆에서 추가를 선택합니다.
애플리케이션 ID URI 편집 창에서 애플리케이션 ID URI를 추가합니다.
5단계: 범위 추가
앱에 대한 범위(사용 권한이라고도 함)를 정의해야 합니다. 범위를 통해 다른 사용자가 앱의 기능을 사용할 수 있습니다. 예를 들어 워크로드 샘플 다른 사용자가 사용할 수 있는 API 권한의 네 가지 예를 제공합니다. scopes.cs다음과 같은 모의 권한을 볼 수 있습니다.
Item1.Read.All
- 워크로드 항목을 읽기 위한Item1.ReadWrite.All
- 워크로드 항목 읽기 및 쓰기FabricLakehouse.Read.All
- 레이크하우스 파일 읽기FabricLakehouse.ReadWrite.All
- 레이크하우스 파일 읽기 및 쓰기
앱에 범위를 추가하려면 다음 단계를 수행합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
애플리케이션의 관리 섹션에서 API 노출을 선택합니다.
이 API 에 의해 정의된범위에서 범위 추가를 선택합니다.
범위 선택하고 범위 추가지침을 따릅니다.
6단계: 클라이언트 애플리케이션 추가
패브릭이 사용자 동의 없이 애플리케이션에 대한 토큰을 요청하도록 허용합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
애플리케이션의 관리 섹션에서 API 노출을 선택합니다.
이 API 에 의해 정의된범위에서 범위 추가를 선택합니다.
클라이언트 애플리케이션추가를 선택합니다.
아래에 나열된 클라이언트 애플리케이션을 추가합니다. 일반적으로 사용되는 Microsoft 애플리케이션 애플리케이션 ID에서 이러한 앱의 애플리케이션 ID를 찾을 수 있습니다. 각 클라이언트 애플리케이션을 자체적으로 추가해야 합니다.
-
d2450708-699c-41e3-8077-b0c8341509aa
- 백 엔드 작업을 위한 패브릭 클라이언트입니다. -
871c010f-5e61-4fb1-83ac-98610a7e9110
- 프런트 엔드 작업을 위한 패브릭 클라이언트입니다.
-
7단계: API 권한 추가
API 권한을 사용하면 앱에서 외부 서비스 종속성을 사용할 수 있습니다. 앱에 API 권한을 추가하려면 애플리케이션사용 권한 추가의 단계를 따릅니다.
8단계: 애플리케이션에 대한 비밀 생성
백 엔드구성하려면 애플리케이션에 대한 비밀을 구성해야 합니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
애플리케이션의 관리 섹션에서 인증서 & 비밀를 선택하세요.
클라이언트 비밀 선택한 다음 새 클라이언트 비밀 선택합니다.
클라이언트 비밀 추가 창에서 다음을 입력합니다.
- 설명 - 비밀로 사용할 이름입니다.
- 만료 - 비밀의 만료 날짜를 선택합니다.
을 선택한 다음을 추가합니다.
9단계: idtyp 선택적 클레임 추가
Te idtype
클레임는 워크로드가 패브릭에서 가져오는 토큰이 앱 전용 토큰임을 나타냅니다.
Microsoft Entra 관리 센터 에로그인을 합니다.
애플리케이션 > 앱 등록 이동하여 애플리케이션을 선택합니다.
애플리케이션의 관리 섹션에서 토큰 구성선택합니다.
을 선택한 다음 선택적 클레임을 추가합니다.
선택적 클레임 추가 창에서 토큰 유형에 대해 Access를 선택합니다.
클레임에서 idtyp을 선택합니다.
을 선택한 다음을 추가합니다.