Autenticação por HTTPS
Aplica-se a: ✅Microsoft Fabric✅Azure Data Explorer
Para interagir com seu banco de dados por HTTPS, a entidade de segurança que faz a solicitação deve se autenticar usando o cabeçalho de solicitação HTTP Authorization
.
Sintaxe
Authorization:
Bearer
AccessToken
Saiba mais sobre as convenções de sintaxe.
Parâmetros
Nome | Digitar | Obrigatória | Descrição |
---|---|---|---|
AccessToken | string |
✔️ | Um token de acesso do Microsoft Entra para o serviço. |
Obter um token de acesso
Há muitos métodos diferentes para obter um token de acesso do Microsoft Entra. Para saber mais, consulte autenticação de usuário e autenticação de aplicativo.
Obter um token de acesso para uma entidade de usuário usando a CLI do Azure
As etapas a seguir retornam um token de acesso para a entidade de usuário que está fazendo a solicitação. Verifique se a entidade de segurança do usuário tem acesso ao recurso que você planeja acessar. Para obter mais informações, confira Controle de acesso baseado em função.
Entrar na CLI do Azure.
az login --output table
Encontre a linha onde a coluna
Default
estátrue
. Confirme se a assinatura nessa linha é a assinatura para a qual você deseja criar seu token de acesso do Microsoft Entra. Para encontrar informações de assinatura, consulte obter IDs de assinatura e locatário no portal do Azure. Se você precisar alternar para uma assinatura diferente, execute um dos comandos a seguir.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Execute o comando a seguir para obter o token de acesso.
az account get-access-token \ --resource "https://api.kusto.windows.net" \ --query "accessToken"
Obter um token de acesso para uma entidade de serviço usando a CLI do Azure
As entidades de serviço do Microsoft Entra representam aplicativos ou serviços que precisam de acesso a recursos, geralmente em cenários não interativos, como chamadas de API. As etapas a seguir orientam você na criação de uma entidade de serviço e na obtenção de um token de portador para essa entidade de segurança.
Entrar na CLI do Azure.
az login --output table
Encontre a linha onde a coluna
Default
estátrue
. Confirme se a assinatura nessa linha é a assinatura na qual você deseja criar a entidade de serviço. Para encontrar informações de assinatura, consulte obter IDs de assinatura e locatário no portal do Azure. Se você precisar alternar para uma assinatura diferente, execute um dos comandos a seguir.az account set --subscription <SUBSCRIPTION_ID>
az account set --name "<SUBSCRIPTION_NAME>"
Crie uma entidade de serviço. O comando a seguir cria uma entidade de serviço do Microsoft Entra e retorna o
appId
,displayName
,password
etenantId
para a entidade de serviço.az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME>
Conceda à entidade de segurança do aplicativo acesso ao banco de dados. Por exemplo, no contexto do banco de dados, use o comando a seguir para adicionar a entidade de segurança como usuário.
.add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
Para saber mais sobre as diferentes funções e como atribuí-las, consulte gerenciamento de direitos de acesso.
Envie uma solicitação HTTP para solicitar um token de acesso. Substitua
<tenantId>
,<appId>
e<password>
pelos valores obtidos do comando anterior. Essa solicitação retorna um objeto JSON que contém o token de acesso, que você pode usar como o valor doAuthorization
cabeçalho em suas solicitações.curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \ -F grant_type=client_credentials \ -F client_id=<appId> \ -F client_secret=<password> \ -F resource=https://api.kusto.windows.net
Conteúdo relacionado
- Visão geral da autenticação
- Para saber como executar a autenticação OBO (em nome de) ou a autenticação SPA (Aplicativo de Página Única), consulte Como autenticar com a MSAL (Biblioteca de Autenticação da Microsoft).