Herstellen einer Verbindung zu Azure SQL mithilfe von Service Principal in NodeJS, Token wird jedoch abgelehnt
Ich habe Probleme, meine NodeJS-Anwendung mithilfe des Dienstprinzips mit einer Azure SQL-Datenbank zu verbinden. Wenn ich jedoch versuche, dasselbe mit einem C # -Snippet zu tun, funktioniert es einwandfrei. Was mir aufgefallen ist, ist, dass die von der Authentifizierung in beiden Sprachen zurückgegebenen Token etwas unterschiedlich sind. Wenn ich das richtige Token aus C # nehme und es fest in NodeJS codiere, ist meine SQL-Verbindung jetzt erfolgreich.
Ich verwende zuerst ms-rest-azure, um meine Authentifizierung durchzuführen und meine clientId, tenantId und clientSecret bereitzustellen. Dies gibt einen gültigen Berechtigungsnachweis zurück, aus dem ich das accessToken extrahiere.
Dann versuche ich mühsam, unter * .database.windows.net eine Verbindung zu Azure SQL herzustellen und den Wert accessToken in der Konfiguration anzugeben.
Ich bekomme nur die Anmeldung für Benutzer '<Token-identifizierter Principal>' fehlgeschlagen. '
Was mache ich bei der Anmeldung bei ms-rest-azure falsch, um mir ein Token zu geben, das von Azure SQL abgelehnt wird? Eine Sache, die ich gesehen habe, ist, dass das Arbeitstoken eine Zielgruppe von database.windows.net hat , wobei das von ms-rest-azure management.core.windows.net ist .
Ich bin seit ein paar Tagen festgefahren, wenn jemand hier irgendwelche Hinweise hat, wäre das großartig. Die Dokumentation zu ms-rest-azure scheint ziemlich nicht vorhanden zu sein und bietet Ihnen lediglich einen Überblick über Azure Sales-Seiten.
const msRestAzure = require('ms-rest-azure');
const { reject } = require('async');
let clientSecret = "xxx";
let serverName = "xxx.database.windows.net";
let databaseName = "xxx";
let clientId = "xxx";
let tenantId = "xxx";
azureCredentials = msRestAzure.loginWithServicePrincipalSecret(clientId, clientSecret, tenantId, function(err, credentials) {
if (err) return console.log(err);
credentials.getToken((err, results) => {
if(err) return reject(err);
let accessToken = results.accessToken;
var Connection = require('tedious').Connection;
var Request = require('tedious').Request;
var config = {
server: serverName,
authentication: {
type: 'azure-active-directory-access-token',
options: {
token: accessToken
}
}
,options: {
debug: {
packet: true,
data: true,
payload: true,
token: false,
log: true
},
database: databaseName,
encrypt: true
}
};
var connection = new Connection(config);
connection.connect();
connection.on('connect', function(err) {
if(err) {
console.log(err);
}
executeStatement();
}
);
connection.on('debug', function(text) {
console.log(text);
}
);
function executeStatement() {
request = new Request("select * from Text", function(err, rowCount) {
if (err) {
console.log(err);
} else {
console.log(rowCount + ' rows');
}
connection.close();
});
request.on('row', function(columns) {
columns.forEach(function(column) {
if (column.value === null) {
console.log('NULL');
} else {
console.log(column.value);
}
});
});
request.on('done', function(rowCount, more) {
console.log(rowCount + ' rows returned');
});
connection.execSql(request);
}
});
})
Antworten
Wenn wir die Zertifikate im Paket verwenden ms-rest-azure
, um Token abzurufen. Standardmäßig ist die Zielgruppe des Tokens https://management.core.windows.net/
, es kann nur zum Aufrufen der Azure Rest-API verwendet werden. Wenn Sie Azure AD-Token zum Verbinden von SQL verwenden möchten, sollte die Zielgruppe des Tokens sein https://database.windows.net/
. Daher sollten wir den Code aktualisieren, der zum Abrufen des Tokens als verwendet wird
msrestAzure.loginWithServicePrincipalSecret(
clientId,
clientSecret,
tenantId,
{
tokenAudience: "https://database.windows.net/",
},
Zum Beispiel
- Erstellen Sie einen Service-Principal
az login
az ad sp create-for-rbac -n 'MyApp' --skip-assignment
- Konfigurieren Sie die SQL-Datenbank
ein. Verwenden Sie Ihren Azure Sql AD-Administrator, um eine Verbindung zu Azure SQL vai SSMS herzustellen
b. Fügen Sie den Dienstprinzipal der Datenbank hinzu, die Sie verwenden möchten
create user [<Azure_AD_principal_name>] from external provider
ALTER ROLE db_owner ADD MEMBER [<Azure_AD_principal_name>]
- Code
var msrestAzure = require("ms-rest-azure");
var { Connection, Request } = require("tedious");
let clientSecret = "xxx";
let serverName = "xxx.database.windows.net";
let databaseName = "xxx";
let clientId = "xxx";
let tenantId = "xxx";
async function getConnect() {
// way for Azure Service Principal
let databaseCredentials = await msrestAzure.loginWithServicePrincipalSecret(
clientId,
clientSecret,
tenantId,
{
tokenAudience: "https://database.windows.net/",
},
);
// getting access token
let databaseAccessToken = await new Promise((resolve, reject) => {
databaseCredentials.getToken((err, results) => {
if (err) return reject(err);
resolve(results.accessToken);
});
});
var config = {
server: serverName,
authentication: {
type: "azure-active-directory-access-token",
options: {
token: databaseAccessToken,
},
},
options: {
debug: {
packet: true,
data: true,
payload: true,
token: false,
log: true,
},
database: databaseName,
encrypt: true,
},
};
var connection = new Connection(config);
connection.connect();
connection.on("connect", function (err) {
if (err) {
console.log(err);
}
executeStatement(connection);
});
connection.on("debug", function (text) {
console.log(text);
});
}
function executeStatement(connection) {
request = new Request("select * from CSVTest", function (err, rowCount) {
if (err) {
console.log(err);
} else {
console.log(rowCount + " rows");
}
connection.close();
});
request.on("row", function (columns) {
columns.forEach(function (column) {
if (column.value === null) {
console.log("NULL");
} else {
console.log(column.value);
}
});
});
request.on("done", function (rowCount, more) {
console.log(rowCount + " rows returned");
});
connection.execSql(request);
}
getConnect()
.then(() => {
console.log("run successfully");
})
.catch((err) => {
console.log(err);
});

Weitere Details finden Sie hier