Konfigurieren des Anmeldeinformations-Managers – Microsoft Graph-API

GILT FÜR: Alle API Management-Ebenen

In diesem Artikel werden Sie durch die Schritte geführt, die zum Erstellen einer verwalteten Verbindung mit der Microsoft Graph-API über Azure API Management erforderlich sind. Verwenden Sie den Microsoft Entra-Identitätsanbieter, um die Microsoft Graph-API aufzurufen. In diesem Beispiel wird der Autorisierungscode Grant Type verwendet.

Hinweis

In diesem Artikel können Sie den Anmeldeinformationsanbieter entweder mithilfe eines klassischen Autorisierungscode-Grant-Typs mit einem geheimen Clientschlüssel oder eines Autorisierungscode-Grant-Typs mit federierten Identitätsanmeldeinformationen konfigurieren. Wählen Sie den Pfad aus, der am besten zu Ihrem Szenario passt. Anmeldeinformationen für Verbundidentitäten beseitigen die Notwendigkeit, Geheimnisse zu verwalten und zu rotieren. Weitere Informationen finden Sie unter Übersicht über Verbundidentitätsanmeldeinformationen in der Microsoft Entra-ID.

Hier erfahren Sie, wie Sie:

  • Erstellen einer Microsoft Entra-Anwendung
  • Erstellen und Konfigurieren eines Anbieters von Anmeldedaten im API-Management
  • Konfigurieren einer Verbindung
  • Erstellen einer Microsoft Graph-API in der API-Verwaltung und Konfigurieren einer Richtlinie
  • Testen der Microsoft Graph-API in API Management

Voraussetzungen

Schritt 1: Erstellen einer Microsoft Entra-Anwendung

Erstellen Sie eine Microsoft Entra-Anwendung für die API, und geben Sie ihm die entsprechenden Berechtigungen für die Anforderungen, die Sie aufrufen möchten.

  1. Melden Sie sich mit einem Konto, das über ausreichende Berechtigungen im Mandanten verfügt, beim Azure-Portal an.

  2. Suchen Sie nach Microsoft Entra ID, und wählen Sie es aus.

  3. Wählen Sie unter "Verwalten " im Randleistenmenü "App-Registrierungen" und dann +Neue Registrierung aus.

  4. Geben Sie bei der Registrierung einer Anwendung Ihre Anwendungsregistrierungseinstellungen ein:

    1. Geben Sie im Namen einen aussagekräftigen Namen für die App ein, z. B. MicrosoftGraphAuth.

    2. Wählen Sie in unterstützten Kontotypen eine Option aus, die Ihrem Szenario entspricht, z. B. "Konten" in diesem Organisationsverzeichnis (nur einzelner Mandant).

    3. Legen Sie den Umleitungs-URI auf Web fest, und geben Sie https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>ein, wobei Sie den Namen des API-Verwaltungsdiensts angeben, in dem Sie den Anmeldeinformationsanbieter konfigurieren.

    4. Wählen Sie Registrieren aus.

      Screenshot der Erstellung einer Microsoft Entra-App-Registrierung im Portal.

  5. Wählen Sie im Menü "Randleiste" die Option"API-Berechtigungen verwalten>" aus. Stellen Sie sicher, dass die Berechtigung User.Read mit dem Typ "Delegierte" bereits hinzugefügt wurde.

  6. Wählen Sie +Berechtigung hinzufügen aus. Screenshot des Hinzufügens einer API-Berechtigung im Portal.

    1. Wählen Sie Microsoft Graph und dann delegierte Berechtigungen aus.
    2. Geben Sie "Team" ein, erweitern Sie die Teamoptionen , und wählen Sie dann "Team.ReadBasic.All" aus. Wählen Sie "Berechtigungen hinzufügen" aus.
    3. Wählen Sie als Nächstes " Administratorzustimmung für Standardverzeichnis erteilen" aus. Der Status der Berechtigungen wird auf Erteilt für Standardverzeichnis geändert.
  7. Wählen Sie im Randleistenmenü die Option "Übersicht" aus. Suchen Sie im Überblick den Wert der Anwendungs-ID (Client-ID), und notieren Sie diesen für die Verwendung in Schritt 2. Kopieren Sie bei Bedarf auch den Wert der Verzeichnis-ID (Mandant).

Konfigurieren des geheimen Clientschlüssels

  1. Wählen Sie im Randleistenmenü "Zertifikate und Geheime Schlüssel>" und dann "+Neuer geheimer Clientschlüssel" aus. Screenshot des Erstellens eines App-Secrets im Portal.

    1. Geben Sie eine Beschreibung ein.
    2. Wählen Sie eine Option für Gültig bis aus.
    3. Wählen Sie Hinzufügen aus.
    4. Kopieren Sie den Wert des geheimen Clientschlüssels, bevor Sie die Seite verlassen. Sie benötigen ihn in Schritt 2.

Schritt 2: Konfigurieren eines Anbieters von Anmeldeinformationen in API Management

  1. Wechseln Sie zu Ihrer API-Verwaltungsinstanz.

  2. Wählen Sie unter APIs im Seitenleistenmenü den Anmeldeinformations-Manager aus und dann + Erstellen aus. Screenshot des Erstellens einer API-Anmeldeinformationen im Portal.

  3. Geben Sie unter "Anmeldeinformationsanbieter erstellen" die folgenden Einstellungen ein, und wählen Sie "Erstellen" aus:

    Einstellungen Wert
    Name des Anmeldeinformationsanbieters Ein Name Ihrer Wahl, z. B. MicrosoftEntraID-01
    Identitätsanbieter Azure Active Directory v1 auswählen
    Grant-Typ Autorisierungscode auswählen
    Autorisierungs-URL Optional für Den Microsoft Entra-Identitätsanbieter. Der Standardwert ist https://login.microsoftonline.com.
    Client-ID Fügen Sie den Zuvor kopierten Wert aus der App-Registrierung ein.
    Geheimer Clientschlüssel Fügen Sie den geheimen Clientschlüsselwert ein, den Sie in Schritt 1 erstellt haben.
    Ressourcen-URL https://graph.microsoft.com
    Mandanten-ID Optional für Den Microsoft Entra-Identitätsanbieter. Der Standardwert ist "Allgemein".
    Bereiche Optional für den Microsoft Entra-Identitätsanbieter für diesen Grant-Typ. Automatisch über die API-Berechtigungen der Microsoft Entra-App konfiguriert.
  4. Überprüfen Sie im daraufhin angezeigten Dialogfeld die OAuth-Umleitungs-URL, und wählen Sie "Ja " aus, um zu bestätigen, dass sie mit der URL übereinstimmt, die Sie in der App-Registrierung eingegeben haben.

Schritt 2: Konfigurieren eines Anbieters von Anmeldeinformationen in API Management

Die API-Verwaltung kann Verbundidentitätsanmeldeinformationen generieren. Wenn sie Ihrer Microsoft Entra-App-Registrierung hinzugefügt werden, richten sie eine Vertrauensstellung zwischen API-Verwaltung und Microsoft Entra ein. Dadurch wird die Notwendigkeit beseitigt, geheime Schlüssel für die Authentifizierung zu verwalten.

  1. Wechseln Sie zu Ihrer API-Verwaltungsinstanz.

  2. Wählen Sie unter APIs im Seitenleistenmenü den Anmeldeinformations-Manager aus und dann + Erstellen aus. Screenshot des Erstellens einer API-Anmeldeinformationen im Portal.

  3. Geben Sie unter "Anmeldeinformationsanbieter erstellen" die folgenden Einstellungen ein, und wählen Sie "Erstellen" aus:

    Einstellungen Wert
    Name des Anmeldeinformationsanbieters Ein Name Ihrer Wahl, z. B. MicrosoftEntraID-federated-01
    Identitätsanbieter Azure Active Directory v1 auswählen
    Grant-Typ Autorisierungscode mit Verbundidentitätsanmeldeinformationen auswählen
    Autorisierungs-URL Optional für Den Microsoft Entra-Identitätsanbieter. Der Standardwert ist https://login.microsoftonline.com.
    Client-ID Fügen Sie den Wert ein, den Sie zuvor aus der App-Registrierung kopiert haben.
    Ressourcen-URL https://graph.microsoft.com
    Mandanten-ID Fügen Sie den Wert ein, den Sie zuvor aus der App-Registrierung kopiert haben.
    Bereiche Optional für Den Microsoft Entra-Identitätsanbieter. Automatisch über die API-Berechtigungen der Microsoft Entra-App konfiguriert.
  4. Führen Sie im daraufhin angezeigten Dialogfeld die folgenden Schritte aus:

    1. Überprüfen Sie die angezeigte OAuth-Umleitungs-URL, und vergewissern Sie sich, dass sie mit der URL übereinstimmt, die Sie in der App-Registrierung eingegeben haben.

    2. Wählen Sie den Entra-Anwendungslink aus, um der App-Registrierung die angezeigten Verbundidentitätsanmeldeinformationen hinzuzufügen. Screenshot der Fertigstellung der Konfiguration eines föderierten Identitäts- und Berechtigungsnachweisanbieters im Portal.

    3. Wählen Sie im Fenster " Anmeldeinformationen hinzufügen " den Eintrag "Anderer Aussteller " für das Verbundanmeldeinformationsszenario aus.

    4. Kopieren Sie unter Verbinden Sie Ihr Konto die Werte Aussteller und Subjektbezeichner aus dem Dialogfeld in die entsprechenden Felder.

    5. Geben Sie unter "Anmeldeinformationen" einen Namen und eine optionale Beschreibung für die Anmeldeinformationen ein. Vergewissern Sie sich, dass die Zielgruppe dem im Dialogfeld in der API-Verwaltung angezeigten Benutzergruppen entspricht.

    6. Wählen Sie "Hinzufügen" aus, um die Verbundanmeldeinformationen zu erstellen und die Verbindung zwischen API-Verwaltung und Ihrer Microsoft Entra-App-Registrierung abzuschließen.

    Screenshot zur Konfiguration eines Verbundidentitätsnachweises im Portal.

  5. Wählen Sie im Dialogfeld API-Verwaltung "Ja " aus, um zu bestätigen, dass Sie fortfahren möchten.

Schritt 3: Konfigurieren einer Verbindung

Führen Sie auf der Registerkarte "Verbindung " die Schritte für Ihre Verbindung mit dem Anbieter aus.

Hinweis

Wenn Sie eine Verbindung konfigurieren, richtet die API-Verwaltung standardmäßig eine Zugriffsrichtlinie ein, die den Zugriff durch die vom System zugewiesene verwaltete Identität der Instanz ermöglicht. Dieser Zugriff ist für dieses Beispiel ausreichend. Sie können bei Bedarf weitere Zugriffsrichtlinien hinzufügen.

  1. Geben Sie einen Verbindungsnamen ein, und wählen Sie dann "Speichern" aus.
  2. Wählen Sie unter Schritt 2: Bei Ihrer Verbindung anmelden (für den Autorisierungscode-Erteilungstyp) die Schaltfläche Anmelden. Führen Sie die Schritte mit Ihrem Identitätsanbieter aus, um den Zugriff zu autorisieren und zur API-Verwaltung zurückzukehren. Nach erfolgreicher Anmeldung ändert sich der Status der Verbindung in "Verbunden".
  3. Unter Schritt 3: Ermitteln, wer Zugriff auf diese Verbindung hat (Access-Richtlinie), wird das mitglied der verwalteten Identität aufgeführt. Das Hinzufügen anderer Mitglieder ist je nach Szenario optional.
  4. Wählen Sie Complete (Fertig stellen) aus.

Die neue Verbindung wird in der Liste der Verbindungen angezeigt und zeigt den Status "Verbunden" an. Wenn Sie eine weitere Verbindung für den Anmeldeinformationsanbieter einrichten möchten, führen Sie die vorherigen Schritte aus.

Tipp

Verwenden Sie das Portal, um jederzeit Verbindungen zu einem Anmeldeinformationsanbieter hinzuzufügen, zu aktualisieren oder zu löschen. Weitere Informationen finden Sie unter Konfigurieren mehrerer Verbindungen.

Hinweis

Wenn Sie Ihre Microsoft Graph-Berechtigungen nach diesem Schritt aktualisieren, müssen Sie die Schritte 2 und 3 wiederholen.

Schritt 4: Erstellen einer Microsoft Graph-API in der API-Verwaltung und Konfigurieren einer Richtlinie

  1. Wählen Sie unter "APIs " im Randleistenmenü APIs aus.

  2. Wählen Sie HTTP aus, und geben Sie die folgenden Einstellungen ein. Wählen Sie dann Erstellen aus.

    Setting Wert
    Anzeigename msgraph
    Webdienst-URL https://graph.microsoft.com/v1.0
    API-URL-Suffix msgraph
  3. Wechseln Sie zur neu erstellten API, und wählen Sie "+Hinzufügen"-Vorgang aus. Geben Sie die folgenden Einstellungen ein, und wählen Sie "Speichern" aus.

    Setting Wert
    Anzeigename getprofile
    URL für GET /Ich
  4. Führen Sie die vorstehenden Schritte aus, um einen weiteren Vorgang mit den folgenden Einstellungen hinzuzufügen.

    Setting Wert
    Anzeigename getJoinedTeams
    URL für GET /me/angeschlosseneTeams
  5. Wählen Sie "Alle Vorgänge" aus. Wählen Sie im Abschnitt "Eingehende Verarbeitung " das <Symbol "/> " (Code-Editor) aus.

  6. Kopieren Sie den folgenden Codeausschnitt, und fügen Sie ihn ein. Aktualisieren Sie die get-authorization-context Richtlinie mit den Namen des Anmeldeinformationsanbieters und der Verbindung, die Sie in den vorherigen Schritten konfiguriert haben, und wählen Sie "Speichern" aus.

    • Ersetzen Sie Ihren Namen des Anmeldeinformationsanbieters als Wert von provider-id.
    • Ersetzen Sie Ihren Verbindungsnamen als den Wert von authorization-id.
    <policies>
        <inbound>
            <base />
            <get-authorization-context provider-id="MicrosoftEntraID-01" authorization-id="first-connection" context-variable-name="auth-context" identity-type="managed" ignore-error="false" />
           <set-header name="Authorization" exists-action="override">
               <value>@("Bearer " + ((Authorization)context.Variables.GetValueOrDefault("auth-context"))?.AccessToken)</value>
           </set-header>
        </inbound>
        <backend>
            <base />
        </backend>
        <outbound>
            <base />
        </outbound>
        <on-error>
            <base />
        </on-error>
    </policies>
    

Die vorangehende Richtliniendefinition besteht aus zwei Teilen:

Schritt 5: Testen der API

  1. Wählen Sie auf der Registerkarte "Test " einen von Ihnen konfigurierten Vorgang aus.

  2. Wählen Sie "Senden" aus.

    Screenshot des Testens der Graph-API im Portal.

    Eine erfolgreiche Antwort gibt Benutzerdaten aus Microsoft Graph zurück.