Usar APIs com o Azure AD

Concluído

A autenticação do Microsoft Entra ID é um esquema de autenticação recomendado. Diferentemente de outras abordagens, ele tem os seguintes atributos exclusivos:

  • Permite a autenticação em nome do usuário que está consumindo a conexão, o que significa que os usuários não podem acessar os recursos aos quais ainda não têm acesso. O serviço de destino mantém a responsabilidade de impor o que é permitido para o usuário autenticado.

  • O serviço de destino conhece a identidade do usuário executando a conexão, permitindo, portanto, mais verificações usando informações do Azure AD sem solicitar explicitamente mais detalhes a um usuário.

  • Ele oferece suporte a identidades gerenciadas nas quais o acesso controlado ao recurso subjacente elimina a necessidade dos desenvolvedores e usuários gerenciarem credenciais.

O interior do conector personalizado seguro do Azure AD é semelhante a um conector seguro genérico.

A principal diferença é que o conector personalizado e o serviço de aplicativo de destino são registrados como os aplicativos no Azure AD. Esse fator permite que os fabricantes apliquem as permissões apropriadas e, em seguida, passem a identidade do usuário de chamada de um aplicativo em Power Apps, fluxo do Power Automate ou fluxo de trabalho de Aplicativos Lógicos para o serviço subjacente.

O serviço pode ser um serviço existente registrado no Azure AD, como a API do Microsoft Graph, ou pode ser um serviço personalizado implementado usando o Azure Functions ou o Serviço de Aplicativo do Microsoft Azure, por exemplo. A característica importante do serviço é que ele ajuda a proteger e autorizar o acesso aos recursos protegidos usando a identidade do Azure AD do chamador.

Habilitar a autenticação do Azure AD

Se uma organização já tiver uma implementação de serviço usando o Azure Functions ou o Serviço de Aplicativo do Azure, adicionar a autenticação do Azure AD será um exercício de configuração simples.

  1. Selecione a folha de Autenticação/Autorização.

  2. Habilitar a Autenticação do Serviço de Aplicativo.

  3. Defina a ação padrão em acesso não autorizado.

  4. Configurar e registrar o aplicativo no Microsoft Entra ID.

Habilitar a autenticação do Azure AD disponibiliza as informações de identidade do chamador para o serviço subjacente, que agora pode usar essas informações.

Configurar o conector

Os chamadores podem acessar o serviço subjacente somente por meio de um conector personalizado. Para permitir que o conector passe pela identidade do chamador, ele precisa ser registrado como um aplicativo separado no Azure AD. Além disso, é preciso conceder permissões delegadas ao serviço de API para que ele possa executar ações em nome do chamador.

Como o conector personalizado acessará a API em nome do usuário, o consentimento será necessário. Normalmente, os usuários devem conceder consentimento quando uma conexão é criada pelo conector personalizado. Algumas permissões podem exigir consentimento administrativo, que pode ser concedido por um administrador para todos os usuários da organização.

Depois que o conector personalizado for registrado no Azure AD, será possível configurá-lo usando o assistente de conector personalizado.

Selecione OAuth 2.0 como o tipo de autenticação e, em seguida, defina o provedor de identidade para Microsoft Entra ID. Os seguintes parâmetros são obrigatórios:

  • ID do cliente: ID do aplicativo do Azure AD que identificará o conector.

  • Segredo: segredo criado durante o registro do aplicativo do Azure AD.

  • URL do recurso: identificador do recurso do serviço.

Depois que você salvar a configuração, a URL de redirecionamento ficará disponível para ser adicionada como um retorno de chamada válido ao registro do aplicativo.

A configuração é armazenada no arquivo apiProperties.json e os desenvolvedores também podem usar a ferramenta de linha de comando paconn para atualizar a configuração, conforme necessário. Por exemplo, a chave secreta, em vez de ser definida pelo criador, pode ser gerenciada e girada automaticamente como parte da implantação corporativa.

Etapas para configurar conectores com o Microsoft Entra ID

Siga estas etapas para configurar e configurar conectores com o Azure AD:

  1. Registrar dois aplicativos Azure AD:

    • Um para identificar e proteger o serviço de API

    • Um para identificar e proteger o conector

  2. Delegar permissões. Permita que o aplicativo registrado de seu conector faça chamadas "em nome de" para a identidade do serviço.

  3. Defina o conector fornecendo as informações de ID do cliente, segredo e URL de recurso.

  4. Adicione URLs de redirecionamento ao registro de aplicativo do conector.

  5. Se o seu serviço estiver configurado com o esquema CORS (compartilhamento de recursos entre origens), permita a lista de domínios de Gerenciamento de API do Azure (geralmente azure-apim.net) para CORS em seu serviço.

Configurar a autenticação do Azure AD envolve mais etapas para registrar aplicativos e identidades no Azure AD, mas tem mais benefícios que o tornam um esquema preferencial para proteger conectores personalizados.