Partilhar via


Autenticação por HTTPS

Aplica-se a: ✅Microsoft FabricAzure Data Explorer

Para interagir com seu banco de dados por HTTPS, a entidade de segurança que faz a solicitação deve se autenticar usando o cabeçalho de solicitação HTTP Authorization .

Sintaxe

Authorization:Bearer AccessToken

Saiba mais sobre as convenções de sintaxe.

Parâmetros

Nome Digitar Obrigatória Descrição
AccessToken string ✔️ Um token de acesso do Microsoft Entra para o serviço.

Obter um token de acesso

Há muitos métodos diferentes para obter um token de acesso do Microsoft Entra. Para saber mais, consulte autenticação de usuário e autenticação de aplicativo.

Obter um token de acesso para uma entidade de usuário usando a CLI do Azure

As etapas a seguir retornam um token de acesso para a entidade de usuário que está fazendo a solicitação. Verifique se a entidade de segurança do usuário tem acesso ao recurso que você planeja acessar. Para obter mais informações, confira Controle de acesso baseado em função.

  1. Entrar na CLI do Azure.

    az login --output table
    
  2. Encontre a linha onde a coluna Default está true. Confirme se a assinatura nessa linha é a assinatura para a qual você deseja criar seu token de acesso do Microsoft Entra. Para encontrar informações de assinatura, consulte obter IDs de assinatura e locatário no portal do Azure. Se você precisar alternar para uma assinatura diferente, execute um dos comandos a seguir.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Execute o comando a seguir para obter o token de acesso.

    az account get-access-token \
      --resource "https://api.kusto.windows.net" \
      --query "accessToken"
    

Obter um token de acesso para uma entidade de serviço usando a CLI do Azure

As entidades de serviço do Microsoft Entra representam aplicativos ou serviços que precisam de acesso a recursos, geralmente em cenários não interativos, como chamadas de API. As etapas a seguir orientam você na criação de uma entidade de serviço e na obtenção de um token de portador para essa entidade de segurança.

  1. Entrar na CLI do Azure.

    az login --output table
    
  2. Encontre a linha onde a coluna Default está true. Confirme se a assinatura nessa linha é a assinatura na qual você deseja criar a entidade de serviço. Para encontrar informações de assinatura, consulte obter IDs de assinatura e locatário no portal do Azure. Se você precisar alternar para uma assinatura diferente, execute um dos comandos a seguir.

    az account set --subscription <SUBSCRIPTION_ID>
    
    az account set --name "<SUBSCRIPTION_NAME>"
    
  3. Crie uma entidade de serviço. O comando a seguir cria uma entidade de serviço do Microsoft Entra e retorna o appId, displayName, passworde tenantId para a entidade de serviço.

    az ad sp create-for-rbac -n <SERVICE_PRINCIPAL_NAME> 
    
  4. Conceda à entidade de segurança do aplicativo acesso ao banco de dados. Por exemplo, no contexto do banco de dados, use o comando a seguir para adicionar a entidade de segurança como usuário.

    .add database <DATABASE> users ('aadapp=<appId>;<tenantId>')
    

    Para saber mais sobre as diferentes funções e como atribuí-las, consulte gerenciamento de direitos de acesso.

  5. Envie uma solicitação HTTP para solicitar um token de acesso. Substitua <tenantId>, <appId>e <password> pelos valores obtidos do comando anterior. Essa solicitação retorna um objeto JSON que contém o token de acesso, que você pode usar como o valor do Authorization cabeçalho em suas solicitações.

    curl -X POST https://login.microsoftonline.com/<tenantId>/oauth2/token \
      -F grant_type=client_credentials \
      -F client_id=<appId> \
      -F client_secret=<password> \
      -F resource=https://api.kusto.windows.net