Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Azure Data Lake Storage 1-го поколения использует идентификатор Microsoft Entra для проверки подлинности. Прежде чем создавать приложение, которое работает с Data Lake Storage 1-го поколения или Azure Data Lake Analytics, необходимо решить, как пройти проверку подлинности приложения с помощью идентификатора Microsoft Entra. Доступно два основных варианта:
- Аутентификация конечного пользователя (в этой статье)
- аутентификация между службами (выберите этот параметр в раскрывающемся списке выше).
Оба этих варианта позволят приложению получить маркер OAuth 2.0, который вкладывается в каждый запрос к Data Lake Storage 1-го поколения или Azure Data Lake Analytics.
В этой статье описывается создание собственного приложения Microsoft Entra для проверки подлинности конечных пользователей. Инструкции по настройке приложения Microsoft Entra для проверки подлинности между службами см. в разделе "Проверка подлинности между службами" с помощью Data Lake Storage 1-го поколения с помощью идентификатора Microsoft Entra.
Предпосылки
Подписка Azure. Посмотрите Получение бесплатной пробной версии Azure.
Идентификатор подписки. Его можно получить на портале Azure. Например, эта функция доступна на панели учетной записи Data Lake Storage Gen1.
Доменное имя Microsoft Entra. Его можно получить, наведя указатель мыши на правый верхний угол страницы портала Azure. На приведенном ниже снимке экрана указано имя домена contoso.onmicrosoft.com, а идентификатор GUID в скобках — это идентификатор клиента.
Ваш идентификатор клиента Azure. Инструкции о том, как получить идентификатор клиента, см. в разделе Получение идентификатора клиента.
Проверка подлинности конечных пользователей
Этот механизм проверки подлинности рекомендуется использовать, если требуется, чтобы конечный пользователь вошел в приложение с помощью идентификатора Microsoft Entra. Приложение будет иметь тот же уровень доступа к ресурсам Azure, что и вошедший пользователь. Пользователю необходимо периодически вводить свои учетные данные, чтобы у вашего приложения оставался доступ.
Результатом входа конечного пользователя является то, что приложение получает маркер доступа и маркер обновления. Маркер доступа присоединяется к каждому запросу, сделанному для Data Lake Storage 1-го поколения или Data Lake Analytics, и по умолчанию он действителен в течение одного часа. Токен обновления можно использовать для получения нового токена доступа, и он действует в течение двух недель по умолчанию. Вы можете использовать два различных подхода для входа пользователей.
Использование всплывающего окна OAuth 2.0
Приложение может активировать всплывающее окно авторизации OAuth 2.0, в котором пользователь может ввести свои учетные данные. При необходимости это всплывающее окно также работает с процессом Двухфакторной проверки подлинности (2FA) Microsoft Entra.
Примечание.
Этот метод еще не поддерживается в библиотеке аутентификации Azure AD (ADAL) для Java или Python.
Непосредственная передача учетных данных пользователя
Приложение может напрямую предоставить учетные данные пользователя идентификатору Microsoft Entra. Этот метод работает только с учетными записями пользователей с идентификатором организации; он не совместим с личными учетными записями пользователей или учетными записями «Live ID», включая учетные записи, заканчивающиеся на @outlook.com или @live.com. Кроме того, этот метод несовместим с учетными записями пользователей, для которых требуется двухфакторная проверка подлинности Microsoft Entra (2FA).
Что мне нужно для применения этого подхода?
- Доменное имя Microsoft Entra. Это требование уже указано в предварительных требованиях к этой статье.
- Идентификатор клиента Microsoft Entra. Это требование уже указано в предварительных требованиях этой статьи.
- Собственное приложение Microsoft Entra ID
- Идентификатор приложения для нативного приложения Microsoft Entra
- URI перенаправления для локального приложения Microsoft Entra
- Установить делегированные разрешения.
Шаг 1. Создание собственного приложения Active Directory
Создайте и настройте собственное приложение Microsoft Entra для проверки подлинности конечных пользователей с помощью Data Lake Storage 1-го поколения с помощью идентификатора Microsoft Entra. Инструкции см. в разделе "Создание приложения Microsoft Entra".
При выполнении инструкций по ссылке обязательно выберите тип приложения Native (Нативный), как показано на снимке экрана ниже.
Шаг 2. Получение идентификатора приложения и URI перенаправления
Ознакомьтесь с разделом Получение идентификатора приложения, чтобы получить идентификатор приложения.
Чтобы получить URI перенаправления, выполните следующие действия.
В портал Azure выберите идентификатор Microsoft Entra, выберите Регистрация приложений, а затем найдите и выберите созданное вами собственное приложение Microsoft Entra.
На панели Настройки приложения выберите URI перенаправления.
Скопируйте отображенное значение.
Шаг 3. Установка разрешений
В портал Azure выберите идентификатор Microsoft Entra, выберите Регистрация приложений, а затем найдите и выберите созданное вами собственное приложение Microsoft Entra.
В колонке "Параметры " для приложения выберите необходимые разрешения и нажмите кнопку "Добавить".
В колонке "Добавление доступа к API" выберите API, выберите Azure Data Lake и выберите " Выбрать".
В колонке "Добавление доступа к API" установите флажок "Выбрать разрешения", чтобы предоставить полный доступ к Data Lake Store, а затем нажмите кнопку "Выбрать".
Нажмите кнопку Готово.
Повторите последние два шага, чтобы также предоставить разрешения для API управления службами Microsoft Azure.
Дальнейшие действия
В этой статье вы создали собственное приложение Microsoft Entra и собрали необходимые сведения в клиентских приложениях, которые вы создаете с помощью пакета SDK для .NET, пакета SDK для Java, REST API и т. д. Теперь вы можете перейти к следующим статьям, которые говорят о том, как использовать веб-приложение Microsoft Entra для первой проверки подлинности с помощью Data Lake Storage 1-го поколения, а затем выполнять другие операции в магазине.
- Проверка подлинности пользователей в Data Lake Storage 1-го поколения с помощью Java SDK
- Проверка подлинности пользователей в Data Lake Storage 1-го поколения с помощью .NET SDK
- Проверка подлинности пользователей в Data Lake Storage 1-го поколения с помощью Python
- Проверка подлинности пользователей в Data Lake Storage 1-го поколения с помощью REST API