Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
O Azure Data Lake Storage Gen1 usa a ID do Microsoft Entra para autenticação. Antes de criar um aplicativo que funciona com o Data Lake Storage Gen1 ou o Azure Data Lake Analytics, você deve decidir como autenticar seu aplicativo com o Microsoft Entra ID. As duas principais opções disponíveis são:
- Autenticação do usuário final (este artigo)
- Autenticação de serviço a serviço (seleccione esta opção na lista suspensa acima)
Ambas as opções resultam em seu aplicativo ser fornecido com um token OAuth 2.0, que é anexado a cada solicitação feita ao Data Lake Storage Gen1 ou Azure Data Lake Analytics.
Este artigo fala sobre como criar um aplicativo nativo do Microsoft Entra para autenticação de usuário final. Para obter instruções sobre a configuração do aplicativo Microsoft Entra para autenticação de serviço a serviço, consulte Autenticação de serviço a serviço com o Data Lake Storage Gen1 usando o Microsoft Entra ID.
Pré-requisitos
Uma assinatura do Azure. Veja Obter versão de avaliação gratuita do Azure.
O seu ID de subscrição. Você pode recuperá-lo no portal do Azure. Por exemplo, ele está disponível na folha da conta Data Lake Storage Gen1.
O seu nome de domínio Microsoft Entra. Pode recuperá-lo ao passar o ponteiro do rato no canto superior direito do portal do Azure. Na captura de tela abaixo, o nome de domínio é contoso.onmicrosoft.com e o GUID entre colchetes é o ID do locatário.
O seu ID do inquilino do Azure. Para obter instruções sobre como recuperar a ID do locatário, consulte Obter a ID do locatário.
Autenticação de utilizador final
Esse mecanismo de autenticação é a abordagem recomendada se você quiser que um usuário final entre em seu aplicativo por meio do Microsoft Entra ID. Seu aplicativo é capaz de acessar os recursos do Azure com o mesmo nível de acesso que o usuário final que fez logon. Seu usuário final precisa fornecer suas credenciais periodicamente para que seu aplicativo mantenha o acesso.
O resultado de ter o login do usuário final é que seu aplicativo recebe um token de acesso e um token de atualização. O token de acesso é anexado a cada solicitação feita ao Data Lake Storage Gen1 ou Data Lake Analytics e é válido por uma hora por padrão. O token de atualização pode ser usado para obter um novo token de acesso e é válido por até duas semanas por padrão. Você pode usar duas abordagens diferentes para o início de sessão do utilizador final.
Usando o pop-up OAuth 2.0
Seu aplicativo pode disparar um pop-up de autorização OAuth 2.0, no qual o usuário final pode inserir suas credenciais. Este pop-up também funciona com o processo de Autenticação de Dois Fatores do Microsoft Entra, se necessário.
Observação
Este método ainda não tem suporte na Biblioteca de Autenticação do Azure AD (ADAL) para Python ou Java.
Passando diretamente as credenciais do usuário
Seu aplicativo pode fornecer diretamente credenciais de usuário para o Microsoft Entra ID. Este método só funciona com contas de usuário de ID organizacional; não é compatível com contas de utilizador pessoais/"live ID", incluindo as contas que terminam em @outlook.com ou @live.com. Além disso, esse método não é compatível com contas de usuário que exigem o Microsoft Entra Two-factor Authentication (2FA).
O que é necessário para esta abordagem?
- Nome de domínio Microsoft Entra. Este requisito já está listado no pré-requisito deste artigo.
- ID de tenant do Microsoft Entra. Este requisito já está listado no pré-requisito deste artigo.
- Aplicativo nativo do Microsoft Entra ID
- ID da aplicação nativa do Microsoft Entra
- Redirecionar URI para o aplicativo nativo do Microsoft Entra
- Definir permissões delegadas
Etapa 1: Criar um aplicativo nativo do Ative Directory
Crie e configure um aplicativo nativo do Microsoft Entra para autenticação de usuário final com o Data Lake Storage Gen1 usando o Microsoft Entra ID. Para obter instruções, consulte Criar um aplicativo Microsoft Entra.
Ao seguir as instruções no link, certifique-se de selecionar Nativo para o tipo de aplicativo, conforme mostrado na captura de tela a seguir:
Etapa 2: Obter a ID do aplicativo e redirecionar o URI
Consulte Obter a ID do aplicativo para recuperar a ID do aplicativo.
Para recuperar o URI de redirecionamento, execute as etapas a seguir.
No portal do Azure, selecione Microsoft Entra ID, selecione Registros de aplicativo e, em seguida, localize e selecione o aplicativo nativo do Microsoft Entra que você criou.
Na folha Configurações do aplicativo, selecione Redirecionar URIs.
Copie o valor exibido.
Etapa 3: definir permissões
No portal do Azure, selecione Microsoft Entra ID, selecione Registros de aplicativo e, em seguida, localize e selecione o aplicativo nativo do Microsoft Entra que você criou.
Na folha Configurações do aplicativo, selecione Permissões necessárias e, em seguida, selecione Adicionar.
Na folha Adicionar Acesso à API, selecione Selecionar uma API, selecione Azure Data Lake e selecione Selecionar.
Na painel Adicionar Acesso à API, selecione Selecionar permissões, marque a caixa de seleção para conceder acesso total ao Data Lake Store e depois selecione Selecionar.
Selecione Concluído.
Repita as duas últimas etapas para conceder permissões para a API de Gerenciamento de Serviços do Windows Azure também.
Próximos passos
Neste artigo, você criou um aplicativo nativo do Microsoft Entra e reuniu as informações necessárias em seus aplicativos cliente que você cria usando .NET SDK, Java SDK, REST API, etc. Agora você pode prosseguir para os seguintes artigos que falam sobre como usar o aplicativo Web Microsoft Entra para primeiro autenticar com o Data Lake Storage Gen1 e, em seguida, executar outras operações no armazenamento.
- Autenticação do usuário final com o Data Lake Storage Gen1 usando Java SDK
- Autenticação do usuário final com o Data Lake Storage Gen1 usando o SDK do .NET
- Autenticação do usuário final com o Data Lake Storage Gen1 usando Python
- Autenticação do usuário final com o Data Lake Storage Gen1 usando a API REST