認証によって、データ API ビルダー (DAB) エンドポイントを呼び出すユーザーが決まります。
DAB では複数の認証プロバイダーがサポートされているため、ローカル テスト、運用 ID システム、プラットフォームでホストされるシナリオに対応できます。
認証プロバイダーの概要
| プロバイダー | 最適な用途 | ガイド |
|---|---|---|
Unauthenticated |
信頼されたフロントエンドまたはゲートウェイが、DAB より前の ID を処理する | 認証されていないプロバイダーを構成する |
EntraID / AzureAD |
Microsoft Entra ID ベースの運用アプリ | Microsoft Entra ID 認証を構成する |
Custom |
サードパーティの OpenID Connect または JWT プロバイダー | カスタム JWT 認証を構成する |
AppService |
Azure App Service Easy Auth ヘッダー | App Service 認証を構成する |
Simulator |
ローカル開発とロール テスト | シミュレーター認証の構成 |
On-Behalf-Of (OBO) |
ユーザー委任ダウンストリーム ID を必要とする SQL シナリオ | OBO 認証を構成する |
認証が承認に与える影響
DAB が要求を認証すると、DAB はロールによってアクセス許可を評価します。
- 認証された ID は、
anonymousシステム ロールにマップされません。 - 認証された ID は
authenticatedにマップされるか、X-MS-API-ROLEが使用されるときにクレームから要求されたロールにマップされます。
ロールの評価の詳細については、「 承認の概要」を参照してください。
認証を構成する
プロバイダーを次の方法で設定します。
dab configure --runtime.host.authentication.provider <ProviderName>
スキーマの詳細については、 ランタイム構成リファレンスを参照してください。