Een Entra-id-toepassing instellen
Als uw workload in Fabric werkt, moet u een toepassing registreren bij het Microsoft Identity Platform, ook wel Microsoft Entra-id genoemd. Deze toepassing wordt gebruikt om uw workload te verifiëren bij Azure.
Voorwaarden
- Ten minste een cloudtoepassingsbeheerder rol.
Stap 1: Een Entra ID-toepassing registreren
Voer de volgende stappen uit om een nieuwe Entra ID-toepassing te maken:
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Identity > Applications > App-registraties en selecteer Nieuwe registratie.
Voer een weergavenaam in voor uw toepassing.
Selecteer in de sectie Ondersteunde accounttypenAccounts in elke organisatiemap (Elke Microsoft Entra ID-tenant - Multitenant).
Selecteer registreren.
Stap 2: de omleidings-URI configureren
U moet uw omleidings-URI configureren naar een URI die de pagina onmiddellijk sluit wanneer u ernaar navigeert. Zie overzicht van omleidings-URI (antwoord-URL) en beperkingenvoor meer informatie.
Voer de volgende stappen uit om uw Entra ID-toepassing te configureren:
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
Selecteer Een omleidings-URI toevoegen.
Selecteer in Platformconfiguraties* Een platform toevoegen.
Selecteer in het deelvenster Platformen configureren de optie Single-page applicatie.
Voeg in de Configureer de single-page applicatieeen omleidings-URI toe aan Redirect-URI's. In het voorbeeldvoorbeeld van wordt
http://localhost:60006/close
gebruikt als omleidings-URI.Selecteer configureren.
Stap 3: Controleren of u een app met meerdere tenants hebt
Volg deze stappen om te controleren of uw app een multitenant-app is.
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
In uw toepassing, selecteer in de sectie Beheer, Verificatie.
Controleer in de Ondersteunde accounttypenof Accounts in een organisatiemap (Elke Microsoft Entra ID-tenant - Multitenant) is geselecteerd. Als dit niet zo is, selecteer deze en selecteer Opslaan.
Stap 4: Voer een URI voor de toepassings-id in
Maak een URI voor de toepassings-id met behulp van deze indeling: api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. De id-URI kan niet eindigen met een slash.
-
naam van de workload: de naam van de workload die u ontwikkelt. De workloadnaam moet identiek zijn aan de WorkloadName die is opgegeven in het backendmanifest en beginnen met
Org.
. - tenant-id - uw tenant-id. Zie Uw Microsoft Entra-tenant-id vindenals u niet weet wat uw tenant-id is.
- Subpad - (optioneel) Een tekenreeks met kleine letters, cijfers en streepjes in het Engels. De tekenreeks van het subpad mag maximaal 36 tekens lang zijn.
Hier volgen voorbeelden van geldige en ongeldige URI's wanneer de tenant-id is bbbbcccc-1111-dddd-2222-eeee333ffffen de naam van de workload is Fabric.WorkloadSample vervolgens:
geldige URI's
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
ongeldige URI's:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Volg deze stappen om een URI voor de toepassings-id toe te voegen aan uw app.
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
In uw toepassing, selecteer in de sectie Beheren de optie Een APIbeschikbaar maken.
Selecteer naast Toepassings-ID URIde optie Toevoegen.
Voeg in het deelvenster toepassings-id-URI bewerken de URI voor de toepassings-id toe.
Stap 5: Toegangsrechten toevoegen
Je moet scopes (ook wel machtigingen genoemd) voor je app definiëren. Dankzij de toegang kunnen anderen de functionaliteit van uw app gebruiken. Het workloadvoorbeeld geeft bijvoorbeeld vier voorbeelden van API-machtigingen die anderen kunnen gebruiken. U kunt deze mockmachtigingen zien in scopes.cs:
Item1.Read.All
- voor het lezen van workload itemsItem1.ReadWrite.All
- Voor het lezen en schrijven van workload itemsFabricLakehouse.Read.All
- Voor het lezen van Lakehouse-bestandenFabricLakehouse.ReadWrite.All
- Voor het lezen en schrijven van Lakehouse-bestanden
Volg deze stappen om scopes toe te voegen aan uw app.
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
In uw toepassing, selecteer in de sectie Beheren de optie Een APIbeschikbaar maken.
Selecteer in bereiken die zijn gedefinieerd door deze API-de optie Een bereik toevoegen.
Selecteer Een bereik toevoegen en volg de instructies in Een bereik toevoegen.
Stap 6: Clienttoepassingen toevoegen
Toestaan dat Fabric een token aanvraagt voor uw toepassing zonder toestemming van de gebruiker.
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
In uw toepassing, selecteer in de sectie Beheren de optie Een APIbeschikbaar maken.
Selecteer in bereiken die zijn gedefinieerd door deze API-de optie Een bereik toevoegen.
Selecteer Een clienttoepassing toevoegen.
Voeg de onderstaande clienttoepassingen toe. U vindt de toepassings-id's van deze apps in toepassings-id's van veelgebruikte Microsoft-toepassingen. U moet elke clienttoepassing afzonderlijk toevoegen.
-
d2450708-699c-41e3-8077-b0c8341509aa
: de Fabric-client voor back-endbewerkingen. -
871c010f-5e61-4fb1-83ac-98610a7e9110
: de Fabric-client voor front-endbewerkingen.
-
Stap 7: API-machtigingen toevoegen
Met API-machtigingen kan uw app externe serviceafhankelijkheden gebruiken. Als u API-machtigingen aan uw app wilt toevoegen, volgt u de stappen in Machtigingen toevoegen aan een toepassing.
Stap 8: Een geheim genereren voor uw toepassing
Als u de back-endwilt configureren, moet u een geheime sleutel voor uw toepassing configureren.
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
In uw toepassing, selecteer vanuit de sectie BeherenCertificaten & geheimen.
Selecteer de clientgeheimen en selecteer vervolgens Nieuw clientgeheim.
Voer in het deelvenster Een clientgeheim toevoegen het volgende in:
- Beschrijving : de naam die u als geheim wilt gebruiken.
- verloopt : selecteer de vervaldatum voor het geheim.
Selecteer toevoegen.
Stap 9: Een optionele idtyp claim toevoegen
Te idtype
claim geeft aan dat het token dat de workload uit Fabric haalt, een app-token is.
Meld u aan bij het Microsoft Entra-beheercentrum.
Ga naar Toepassingen > App-registratie en selecteer uw toepassing.
In uw toepassing, selecteer in de sectie Beheren de optie tokenconfiguratie.
Selecteer Optionele claim toevoegen.
Selecteer in het deelvenster Optionele claim toevoegen voor tokentypede optie Access.
Selecteer in de Claimidtyp.
Selecteer toevoegen.
Verwante inhoud
- Leer hoe je met authenticatie werkt in workloads.