如何以编程方式将应用程序添加到Azure AD?

时间:2015-07-28 18:52:20

标签: azure powershell automation azure-active-directory

我想在Azure AD中自动创建应用程序并获取Azure AD生成的客户端ID。

是否有PowerShell命令行开关来执行此操作?是否有其他方法,比如管理控制台之外的API?

你能指点我一个例子吗?

谢谢!

4 个答案:

答案 0 :(得分:39)

您可以通过多种方式在AAD中以编程方式创建应用程序。我将简要介绍两种不同的方法:PowerShell CMDLET和Graph API。总的来说,我强烈建议使用Graph API。

<强>的PowerShell:

有几个不同的模块可以创建AAD应用程序/服务主体。如果需要在租户中创建新的应用程序对象,可以使用Azure PowerShell进行以下调用:

https://msdn.microsoft.com/en-us/library/mt603747.aspx

PS C:\> New-AzureRmADApplication -DisplayName "NewApplication" -HomePage "http://www.Contoso.com" -IdentifierUris "http://NewApplication"

如果需要在租户中为应用程序创建服务主体,可以使用Azure AD PowerShell:

https://msdn.microsoft.com/en-us/library/azure/jj151815.aspx

https://msdn.microsoft.com/en-us/library/azure/dn194119.aspx

New-MsolServicePrincipal -ServicePrincipalNames @("MyApp/Contoso.com") -DisplayName "My Application"

图表API: (推荐)

您还可以通过对我们的Graph API进行POST来创建应用程序: https://msdn.microsoft.com/Library/Azure/Ad/Graph/api/entity-and-complex-type-reference#ApplicationEntity

我们的示例展示了如何注册和创建应用程序来定位图谱API,并使用图形客户端库来帮助您正确调用API:

https://github.com/AzureADSamples/WebApp-GraphAPI-DotNet

我希望这有帮助!

答案 1 :(得分:4)

我参加派对有点晚了 - 但我最近也遇到了这个挑战。以下是我的解决方案的相关摘录...

首先,您需要获取身份验证令牌。为此,您可以使用这个方便的功能。

function GetAuthToken
{
       param
       (
              [Parameter(Mandatory=$true)]
              $TenantName
       )

       $adal = "${env:ProgramFiles(x86)}\Microsoft SDKs\Azure\PowerShell\ServiceManagement\Azure\Services\Microsoft.IdentityModel.Clients.ActiveDirectory.dll"

       $adalforms = "${env:ProgramFiles(x86)}\Microsoft SDKs\Azure\PowerShell\ServiceManagement\Azure\Services\Microsoft.IdentityModel.Clients.ActiveDirectory.WindowsForms.dll"

       [System.Reflection.Assembly]::LoadFrom($adal) | Out-Null

       [System.Reflection.Assembly]::LoadFrom($adalforms) | Out-Null

       $clientId = "1950a258-227b-4e31-a9cf-717495945fc2" 

       $redirectUri = "urn:ietf:wg:oauth:2.0:oob"

       $resourceAppIdURI = "https://graph.windows.net"

       $authority = "https://login.windows.net/$TenantName"

       $authContext = New-Object "Microsoft.IdentityModel.Clients.ActiveDirectory.AuthenticationContext" -ArgumentList $authority

       $authResult = $authContext.AcquireToken($resourceAppIdURI, $clientId,$redirectUri, "Auto")

       return $authResult
}

(借自Paulo Marques https://blogs.technet.microsoft.com/paulomarques/2016/03/21/working-with-azure-active-directory-graph-api-from-powershell/

然后,您可以向Azure Active Directory图谱API提交POST请求,以便创建您的应用程序。但是需要一些设置。

# The name of this AAD instance
$global:tenant = "mycompany.onmicorosft.com"
$global:aadSecretGuid = New-Guid
$global:aadDisplayName = "azure-ad-displayname"
$global:aadIdentifierUris = @("https://contoso.com")
$guidBytes = [System.Text.Encoding]::UTF8.GetBytes($global:aadSecretGuid)

$global:aadSecret = @{
    'type'='Symmetric';
    'usage'='Verify';
    'endDate'=[DateTime]::UtcNow.AddDays(365).ToString('u').Replace(' ', 'T');
    'keyId'=$global:aadSecretGuid;
    'startDate'=[DateTime]::UtcNow.AddDays(-1).ToString('u').Replace(' ', 'T');  
    'value'=[System.Convert]::ToBase64String($guidBytes);
}

# ADAL JSON token - necessary for making requests to Graph API
$global:token = GetAuthToken -TenantName $global:tenant
# REST API header with auth token
$global:authHeader = @{
    'Content-Type'='application/json';
    'Authorization'=$global:token.CreateAuthorizationHeader()
}

现在您可以点击图谱API。

$resource = "applications"
$payload = @{
    'displayName'=$global:aadDisplayName;
    'homepage'='https://www.contoso.com';
    'identifierUris'= $global:aadIdentifierUris;
    'keyCredentials'=@($global:aadSecret)
}
$payload = ConvertTo-Json -InputObject $payload
$uri = "https://graph.windows.net/$($global:tenant)/$($resource)?api-version=1.6"
$result = (Invoke-RestMethod -Uri $uri -Headers $global:authHeader -Body $payload -Method POST -Verbose).value

响应返回后,您可以提取所需的配置值。

# Extract configuration values
$keyObject = foreach($i in $result.keyCredentials) { $i }

# Tenant ID
$global:aadTenantId = Get-AzureRmSubscription | Select-Object -ExpandProperty TenantId
# Application object ID
$global:aadApplicationObjectId = $result | Select-Object -ExpandProperty objectId
# App ID / Client ID
$global:aadClientId = $result | Select-Object -ExpandProperty appId
# Application Secret/Key
$global:aadAppSecret = $keyObject | Select-Object -ExpandProperty keyId

我希望这有助于某人!

答案 2 :(得分:2)

Microsoft已发布了几个额外的PowerShell cmdlet来注册应用程序并设置凭据:

New-AzureRmADApplication
New-AzureRmADServicePrincipal
New-AzureRmRoleAssignment 
Add-AzureADApplicationCredential 

请查看他们的文件: https://docs.microsoft.com/en-us/azure/azure-resource-manager/resource-group-authenticate-service-principal

答案 3 :(得分:0)

我已经写了一些powershell scripts

  • 创建AAD应用程序(主要得益于Matt's回答)
  • 在Azure中创建密钥保管库
  • 在Key Vault中创建密钥
  • 为AAD应用程序的密钥保管库分配权限

我知道这不仅仅是您所要求的,但如果像我一样,您有兴趣从应用程序中取回秘密(又名密钥)(您在门户网站中添加的相同内容之前必须先复制它,然后才会再次看到它,然后second脚本将允许您在调用Graph API时将其作为有效内容的一部分显式发送。该脚本会将其保存到文件中供您稍后参考。

其他脚本并不是您真正要问的内容,但如果您需要设置SQL Server以使用Azure Key Vault进行TDE或列级加密,您仍可能会发现它们非常有用。