Konfigurowanie aplikacji Entra ID
Aby Twoje zadanie działało w usłudze Fabric, musisz zarejestrować aplikację na platformie tożsamości Microsoft, znanej również jako Microsoft Entra ID. Ta aplikacja służy do uwierzytelniania obciążenia na platformie Azure.
Warunki wstępne
- Co najmniej rola administratora aplikacji w chmurze.
Krok 1. Rejestrowanie aplikacji Entra ID
Aby utworzyć nową aplikację Entra ID, wykonaj następujące kroki:
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Identity > Applications > App registrations i wybierz opcję Nowa rejestracja.
Wprowadź nazwę wyświetlaną aplikacji.
W sekcji Obsługiwane typy kont wybierz pozycję konta w dowolnym katalogu organizacyjnym (Dowolna dzierżawa identyfikatora entra firmy Microsoft — wielodostępna).
Wybierz pozycję Zarejestruj.
Krok 2: Skonfiguruj identyfikator URI przekierowania
Należy skonfigurować identyfikator URI przekierowania do identyfikatora URI, który powoduje natychmiastowe zamknięcie strony podczas przechodzenia do niego. Aby uzyskać więcej informacji, zobacz zarys i ograniczenia identyfikatora URI przekierowania (adres URL odpowiedzi) .
Aby skonfigurować aplikację Entra ID, wykonaj następujące kroki:
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
Wybierz Dodaj identyfikator URI przekierowania.
W obszarze Konfiguracje platformy* wybierz pozycję Dodaj platformę.
W okienku Konfigurowanie platform wybierz pozycję Aplikacja jednostronicowa.
W Konfigurowanie jednostronicowej aplikacjidodaj URI przekierowania do URI przekierowania. Przykładowy przykład używa
http://localhost:60006/close
jako identyfikatora URI przekierowania.Wybierz pozycję Konfiguruj.
Krok 3: Zweryfikuj, czy masz aplikację wielodostępną
Aby sprawdzić, czy aplikacja jest aplikacją wielodostępną, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
W aplikacji, z sekcji Zarządzanie, wybierz pozycję Uwierzytelnianie.
W sekcji Obsługiwane typy kontupewnij się, że opcja Konta w dowolnym katalogu organizacyjnym (dowolny dzierżawca Microsoft Entra ID — wielodostępna) jest zaznaczona. Jeśli tak nie jest, wybierz tę opcję, a następnie wybierz pozycję Zapisz.
Krok 4. Wprowadź jednoznaczny identyfikator URI aplikacji
Utwórz identyfikator URI aplikacji, używając tego formatu: api://localdevinstance/<tenant ID>/<workload name>/<(optional)subpath>
. Identyfikator URI nie może kończyć się ukośnikiem.
-
Nazwa obciążenia — nazwa opracowywanego obciążenia. Nazwa obciążenia musi być identyczna z nazwą WorkloadName określoną w manifeście zaplecza i zaczynać się od
Org.
. - Twój identyfikator dzierżawy — identyfikator dzierżawy. Jeśli nie wiesz, jaki jest Twój identyfikator dzierżawy Microsoft Entra, zobacz Jak znaleźć identyfikator dzierżawy firmy Microsoft Entra.
- podścieżka — (opcjonalnie) Ciąg angielskich małych lub wielkich liter, cyfr i kresek. Ciąg ścieżki podrzędnej może mieć maksymalnie 36 znaków.
Oto przykłady prawidłowych i nieprawidłowych identyfikatorów URI, gdy identyfikator dzierżawy to bbbbcccc-1111-dddd-2222-eeee3333ffff, a nazwa obciążenia brzmi Fabric.WorkloadSample. Następnie:
Prawidłowe identyfikatory URI
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/abc
Nieprawidłowe identyfikatory URI:
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/
- api://localdevinstance/bbbbcccc-1111-dddd-2222-eeee3333ffff/Org.WorkloadSample/af/a
Aby dodać identyfikator URI aplikacji do aplikacji, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
W aplikacji, w sekcji Zarządzaj, wybierz pozycję Udostępnij interfejs API.
Obok identyfikatora URI aplikacjiwybierz Dodaj.
W okienku Edytowanie identyfikatora URI aplikacji dodaj identyfikator URI aplikacji.
Krok 5. Dodawanie zakresów
Musisz zdefiniować zakresy (znane również jako uprawnienia) dla aplikacji. Zakresy umożliwiają innym użytkownikom korzystanie z funkcji aplikacji. Na przykład próbka obciążenia roboczego zawiera cztery przykłady uprawnień interfejsu API, które inni mogą używać. Te pozorne uprawnienia można zobaczyć w scopes.cs:
Item1.Read.All
— odczytywanie elementów obciążeniaItem1.ReadWrite.All
— odczytywanie i zapisywanie elementów obciążeniaFabricLakehouse.Read.All
— do czytania plików lakehouseFabricLakehouse.ReadWrite.All
— do czytania i pisania plików lakehouse
Aby dodać zakresy do aplikacji, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
W aplikacji, w sekcji Zarządzaj, wybierz pozycję Udostępnij interfejs API.
W Zakresy zdefiniowane przez ten interfejs APIwybierz Dodaj zakres.
Wybierz Dodaj zakres i postępuj zgodnie z instrukcjami w Dodaj zakres.
Krok 6. Dodawanie aplikacji klienckich
Zezwalaj usłudze Fabric na żądanie tokenu dla aplikacji bez zgody użytkownika.
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
W aplikacji, w sekcji Zarządzaj, wybierz pozycję Udostępnij interfejs API.
W Zakresy zdefiniowane przez ten interfejs APIwybierz Dodaj zakres.
Wybierz pozycję Dodaj aplikację kliencką.
Dodaj aplikacje klienckie wymienione poniżej. Identyfikatory aplikacji tych aplikacji można znaleźć w identyfikatorach aplikacji najczęściej używanych aplikacji firmy Microsoft. Należy dodać każdą aplikację kliencą samodzielnie.
-
d2450708-699c-41e3-8077-b0c8341509aa
— klient Fabric do operacji zaplecza. -
871c010f-5e61-4fb1-83ac-98610a7e9110
— klient Fabric dla operacji frontendowych.
-
Krok 7. Dodawanie uprawnień interfejsu API
Uprawnienia interfejsu API umożliwiają aplikacji korzystanie z zależności usługi zewnętrznej. Aby dodać uprawnienia interfejsu API do aplikacji, wykonaj kroki opisane w Dodawanie uprawnień do aplikacji.
Krok 8. Generowanie sekretu dla aplikacji
Aby skonfigurować zaplecza , należy skonfigurować tajny dla aplikacji.
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
W twojej aplikacji, z sekcji Zarządzanie , wybierz pozycję Certyfikaty , Tajne wpisy &.
Wybierz klucze tajne klienta , a następnie wybierz nowy klucz tajny klienta .
W okienku Dodaj klucz tajny klienta wprowadź następujące informacje:
- Opis — nazwa, której chcesz użyć jako sekret.
- Wygasa — wybierz datę wygaśnięcia sekretu.
Wybierz pozycję Dodaj.
Krok 9: Dodaj opcjonalne oświadczenie idtyp
Te idtype
oświadczenia sygnały, że token pobierany przez obciążenie z sieci szkieletowej jest tokenem tylko aplikacji.
Zaloguj się do centrum administracyjnego Microsoft Entra.
Nawiguj do Applications > App registration i wybierz swoją aplikację.
W aplikacji w sekcji zarządzanie wybierz pozycję Konfiguracja tokenu.
Wybierz pozycję Dodaj opcjonalne oświadczenie.
W okienku Dodaj opcjonalne oświadczenie dla typu tokenu wybierz pozycję Access.
W oświadczeniawybierz idtyp.
Wybierz pozycję Dodaj.
Powiązana zawartość
- Dowiedz się, jak pracować z uwierzytelnianiem w obciążeniach.