Azure API 管理客户端身份验证



我在Azure上有一个API管理资源,它使用作为Kubernetes集群运行的API。我想对连接到 API 管理 URL 的客户端/应用程序进行 OAuth2.0 身份验证。我不想要任何用户身份验证,而只想要想要使用 URL 发送客户端 ID 和客户端密钥的客户端。

我该怎么做?我在文档中找不到与此相关的任何内容。

如果不希望涉及用户上下文,则必须从 Oauth2.0 准备使用客户端 ID 和客户端密码的客户端凭据流。

我正在解释如何使用Azure AD。

1( 在 Azure AD 中创建应用程序并获取客户端 ID 和机密(https://www.netiq.com/communities/cool-solutions/creating-application-client-id-client-secret-microsoft-azure-new-portal/(

2( 调用 Azure AD 的令牌终结点以获取受保护的令牌(https://learn.microsoft.com/en-us/azure/active-directory/develop/active-directory-protocols-oauth-service-to-service(

3( 使用授权或从任何标头将此令牌传递给 APIM

4( 验证 JWT 并检查颁发者、受众和应用程序级别范围(https://learn.microsoft.com/en-us/azure/api-management/api-management-access-restriction-policies#ValidateJWT(

不知道你到底在问什么!

但是这里有两个地方可以找到问题的解决方案:

  • 如何保护后端 API:https://learn.microsoft.com/en-us/azure/api-management/api-management-howto-protect-backend-with-aad
  • API 管理访问限制策略:https://learn.microsoft.com/en-us/azure/api-management/api-management-access-restriction-policies。更具体的地方检查Validate JWT(https://learn.microsoft.com/en-us/azure/api-management/api-management-access-restriction-policies#ValidateJWT(

相关内容

最新更新