Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
U kunt HTTP-aanvragen verifiëren met behulp van het Bearer verificatieschema met een token dat is verkregen van Microsoft Entra-id. U moet deze aanvragen verzenden via Tls (Transport Layer Security).
Vereiste voorwaarden
U moet de principal toewijzen die wordt gebruikt om een Microsoft Entra-token aan te vragen aan een van de toepasselijke Azure App Configuration-rollen.
Geef elke aanvraag op met alle HTTP-headers die vereist zijn voor verificatie. Dit is de minimale vereiste:
| Aanvraagheader | Description |
|---|---|
Authorization |
Verificatiegegevens die vereist zijn voor het Bearer schema. |
Example:
Host: {myconfig}.azconfig.io
Authorization: Bearer {{AadToken}}
Overname van Microsoft Entra-token
Voordat u een Microsoft Entra-token aanschaft, moet u bepalen welke gebruiker u wilt verifiëren als, welke doelgroep u het token aanvraagt en voor welk Microsoft Entra-eindpunt (instantie) u wilt gebruiken.
Doelgroep
Vraag het Microsoft Entra-token aan met een juiste doelgroep. De doelgroep kan ook worden aangeduid als de resource waarvoor het token wordt aangevraagd.
Gebruik de volgende doelgroep voor Azure App Configuration in de globale Azure-cloud:
https://appconfig.azure.com
Gebruik voor Azure App Configuration in de nationale clouds de toepasselijke doelgroep die is opgegeven in de onderstaande tabel:
| Nationale cloud | Audiëntie |
|---|---|
| Azure Government | https://appconfig.azure.us |
| Microsoft Azure beheerd door 21Vianet | https://appconfig.azure.cn |
Microsoft Entra-instantie
De Microsoft Entra-instantie is het eindpunt dat u gebruikt voor het verkrijgen van een Microsoft Entra-token. Voor de wereldwijde Azure-cloud is deze in de vorm van https://login.microsoftonline.com/{tenantId}. Het {tenantId} segment verwijst naar de Tenant-id van Microsoft Entra waartoe de gebruiker of toepassing die zich wil verifiëren.
Nationale Azure-clouds hebben verschillende Eindpunten voor Microsoft Entra-verificatie. Zie Microsoft Entra-verificatie-eindpunten voor welke eindpunten moeten worden gebruikt in de nationale clouds.
Verificatiebibliotheken
Microsoft Authentication Library (MSAL) helpt het proces van het verkrijgen van een Microsoft Entra-token te vereenvoudigen. Azure bouwt deze bibliotheken voor meerdere talen. Zie de documentatie voor meer informatie.
Errors
U kunt de volgende fouten tegenkomen.
HTTP/1.1 401 Unauthorized
WWW-Authenticate: HMAC-SHA256, Bearer
Reden: U hebt de header van de autorisatieaanvraag niet bij het Bearer schema opgegeven.
Oplossing: Geef een geldige Authorization HTTP-aanvraagheader op.
HTTP/1.1 401 Unauthorized
WWW-Authenticate: HMAC-SHA256, Bearer error="invalid_token", error_description="Authorization token failed validation"
Reden: Het Microsoft Entra-token is niet geldig.
Oplossing: Verkrijg een Microsoft Entra-token van de Microsoft Entra-instantie en zorg ervoor dat u de juiste doelgroep hebt gebruikt.
HTTP/1.1 401 Unauthorized
WWW-Authenticate: HMAC-SHA256, Bearer error="invalid_token", error_description="The access token is from the wrong issuer. It must match the AD tenant associated with the subscription to which the configuration store belongs. If you just transferred your subscription and see this error message, please try back later."
Reden: Het Microsoft Entra-token is niet geldig.
Oplossing: Verwerf een Microsoft Entra-token van de Microsoft Entra-instantie. Zorg ervoor dat de Microsoft Entra-tenant de tenant is die is gekoppeld aan het abonnement waartoe het configuratiearchief behoort. Deze fout kan worden weergegeven als de principal deel uitmaakt van meer dan één Microsoft Entra-tenant.