Delen via


Een client-app verifiëren (Azure Data Catalog REST API)


In dit artikel wordt beschreven hoe u een Data Catalog client-app kunt verifiëren. Het bevat voorbeelden in C#; Het verificatieproces is echter hetzelfde voor andere programmeertalen.

Data Catalog client-apps gebruiken Active Directory (Azure AD) om gebruikers te verifiëren en toepassingen te beveiligen. Verificatie is het proces van het identificeren van een app of gebruiker. Als u uw client-app in Azure AD wilt identificeren, registreert u uw app bij Azure AD. Wanneer u een client-app registreert in Azure Active Directory, geeft u uw app toegang tot de Data Catalog API's. Zie Een client-app registreren voor meer informatie over het registreren van uw Data Catalog client-app.

Data Catalog REST API-aanroepen worden namens een geverifieerde gebruiker uitgevoerd door een token door te geven in de header Autorisatie van de aanvraag. Het token wordt verkregen via Azure Active Directory.

Wat u nodig hebt om een Data Catalog client-app te verifiëren

Als u een Data Catalog-client-app wilt verifiëren en een REST-webaanvraag wilt uitvoeren, moet u het volgende doen:

  1. Uw client-app registreren: zie Een client-app registreren om een Data Catalog client-app te registreren. Wanneer u een client-app registreert in Azure Active Directory, geeft u uw app toegang tot de Data Catalog API's.

  2. De client-id voor uw app toewijzen : zie Een client-app-id ophalen om de client-id voor uw app op te halen. De client-id wordt door de toepassing gebruikt om zichzelf te identificeren bij de gebruikers van wie ze machtigingen aanvragen.

    • Wijs in de code van uw client-app de variabele clientID toe aan de clientID van uw Azure-toepassing.
  3. De omleidings-URI toewijzen: voor een client-app geeft een omleidings-URI Azure AD meer informatie over de specifieke toepassing die wordt geverifieerd. Een URI (Uniform Resource Identifier) is een waarde voor het identificeren van een naam van een resource.

    • Wijs in de code van uw client-app de redirectUri toe aan https://login.live.com/oauth20_desktop.srf. Omdat een client-app geen externe service heeft om naar om te leiden, is deze URI de standaard tijdelijke aanduiding voor client-apps.
  4. De resource-URI toewijzen voor Data Catalog-API: de resource-URI identificeert de Data Catalog API-resource.

    • Wijs in de code van uw client-app de resourceUri toe aan https://datacatalog.azure.com.
  5. De OAuth2-instantie-URI toewijzen : de instantie-URI identificeert de OAuth2-instantieresource.

    • Wijs in de code van uw client-app een instantie-URI toe aan https://login.windows.net/common/oauth2/authorize.

Als u een gegevensaanvraag wilt indienen bij de Data Catalog REST-service, moet u een toegangstoken opgeven. In een .NET-client-app gebruikt u de Microsoft Authentication Library (MSAL) om een toegangstoken op te halen.

Belangrijk

Als u een client-app wilt verifiëren, moet u een verwijzing toevoegen naar Microsoft.Identity.Client, die is opgenomen in de Microsoft Authentication Library (MSAL). Als uw app nog steeds gebruikmaakt van ADAL, migreert u deze naar MSAL. Zie verschillen tussen ADAL.NET en MSAL.NET apps voor meer informatie.

Install-Package Microsoft.Identity.Client -Version 4.48.1 

Stappen voor het ophalen van een toegangstoken

Het verkrijgen van een toegangstoken met BEHULP van MSAL is afhankelijk van of u een openbare client of vertrouwelijke clienttoepassing bouwt. Raadpleeg de volgende stappen om een toegangstoken voor uw scenario te verkrijgen:

Als u een gegevenscatalogus hebt die nog steeds gebruikmaakt van de afgeschafte ADAL-bibliotheek, migreert u uw app van ADAL naar MSAL.

Een aanvraag indienen bij Data Catalog REST API met behulp van een token

Nadat u een toegangstoken van Active Directory (Azure AD) hebt opgehaald, gebruikt u het token om een webaanvraag uit te voeren bij de Data Catalog REST API. Als u een Data Catalog REST-webaanvraag wilt maken, voegt u een toegangstoken toe aan een aanvraagheader. Voeg bijvoorbeeld in een .NET-app de

HttpWebRequest request = System.Net.WebRequest.Create(apiUrl) as System.Net.HttpWebRequest;  
...  
string authHeader = authResult.CreateAuthorizationHeader();             
request.Headers.Add("Authorization", authHeader);  

Contextstroom voor Azure-verificatie

In een .NET-client-app gebruikt u AuthenticationContext om een Azure-toegangstoken te verkrijgen. AuthenticationContext is de hoofdklasse die de tokenuitgevende instantie vertegenwoordigt voor Azure AD resources. AuthenticationContext doet het volgende:

  1. AuthenticationContext start de stroom door de gebruikersagent om te leiden naar het Azure Active Directory-autorisatie-eindpunt. De gebruiker verifieert en geeft toestemming, als toestemming is vereist.
  2. Het Azure Active Directory-autorisatie-eindpunt leidt de gebruikersagent terug naar de AuthenticationContext met een autorisatiecode. De gebruikersagent retourneert een autorisatiecode naar de omleidings-URI van de clienttoepassing.
  3. AuthenticationContext vraagt een toegangstoken aan bij het eindpunt voor de uitgifte van tokens van Azure Active Directory. De autorisatiecode wordt weergegeven om te bewijzen dat de gebruiker toestemming heeft gegeven.
  4. Het azure Active Directory-tokenuitgifte-eindpunt retourneert een toegangstoken.
  5. De clienttoepassing gebruikt het toegangstoken om te verifiëren bij de web-API.
  6. Na verificatie van de clienttoepassing retourneert de Data Catalog REST API de aangevraagde gegevens.

Zie Autorisatiecodetoestemmingsstroom voor meer informatie over de autorisatiestroom van Azure Active Directory (Azure AD).