Herstellen einer Verbindung zu Azure SQL mithilfe von Service Principal in NodeJS, Token wird jedoch abgelehnt

Aug 16 2020

Ich habe Probleme, meine NodeJS-Anwendung mithilfe des Dienstprinzips mit einer Azure SQL-Datenbank zu verbinden. Wenn ich jedoch versuche, dasselbe mit einem C # -Snippet zu tun, funktioniert es einwandfrei. Was mir aufgefallen ist, ist, dass die von der Authentifizierung in beiden Sprachen zurückgegebenen Token etwas unterschiedlich sind. Wenn ich das richtige Token aus C # nehme und es fest in NodeJS codiere, ist meine SQL-Verbindung jetzt erfolgreich.

Ich verwende zuerst ms-rest-azure, um meine Authentifizierung durchzuführen und meine clientId, tenantId und clientSecret bereitzustellen. Dies gibt einen gültigen Berechtigungsnachweis zurück, aus dem ich das accessToken extrahiere.

Dann versuche ich mühsam, unter * .database.windows.net eine Verbindung zu Azure SQL herzustellen und den Wert accessToken in der Konfiguration anzugeben.

Ich bekomme nur die Anmeldung für Benutzer '<Token-identifizierter Principal>' fehlgeschlagen. '

Was mache ich bei der Anmeldung bei ms-rest-azure falsch, um mir ein Token zu geben, das von Azure SQL abgelehnt wird? Eine Sache, die ich gesehen habe, ist, dass das Arbeitstoken eine Zielgruppe von database.windows.net hat , wobei das von ms-rest-azure management.core.windows.net ist .

Ich bin seit ein paar Tagen festgefahren, wenn jemand hier irgendwelche Hinweise hat, wäre das großartig. Die Dokumentation zu ms-rest-azure scheint ziemlich nicht vorhanden zu sein und bietet Ihnen lediglich einen Überblick über Azure Sales-Seiten.

const msRestAzure = require('ms-rest-azure');
const { reject } = require('async');


let clientSecret = "xxx";
let serverName = "xxx.database.windows.net";
let databaseName = "xxx";
let clientId = "xxx";
let tenantId = "xxx";

azureCredentials = msRestAzure.loginWithServicePrincipalSecret(clientId, clientSecret, tenantId, function(err, credentials) {
    if (err) return console.log(err);
    credentials.getToken((err, results) => {
        if(err) return reject(err);
        
        let accessToken = results.accessToken;

        var Connection = require('tedious').Connection;
        var Request = require('tedious').Request;

        var config = {
            server: serverName,
            authentication: {
                type: 'azure-active-directory-access-token',
                options: {
                    token: accessToken
                }
            }
            ,options: {
                debug: {
                packet: true,
                data: true,
                payload: true,
                token: false,
                log: true
                },
                database: databaseName,
                encrypt: true
            }  
        };

        var connection = new Connection(config);

        connection.connect();

        connection.on('connect', function(err) {
            if(err) {
                console.log(err);
            }
            executeStatement();
        }
        );

        connection.on('debug', function(text) {
            console.log(text);
        }
        );

        function executeStatement() {
        request = new Request("select * from Text", function(err, rowCount) {
            if (err) {
            console.log(err);
            } else {
            console.log(rowCount + ' rows');
            }

            connection.close();
        });

        request.on('row', function(columns) {
            columns.forEach(function(column) {
            if (column.value === null) {
                console.log('NULL');
            } else {
                console.log(column.value);
            }
            });
        });

        request.on('done', function(rowCount, more) {
            console.log(rowCount + ' rows returned');
        });

        connection.execSql(request);
        }
    });   
})

Antworten

2 JimXu Aug 18 2020 at 02:34

Wenn wir die Zertifikate im Paket verwenden ms-rest-azure, um Token abzurufen. Standardmäßig ist die Zielgruppe des Tokens https://management.core.windows.net/, es kann nur zum Aufrufen der Azure Rest-API verwendet werden. Wenn Sie Azure AD-Token zum Verbinden von SQL verwenden möchten, sollte die Zielgruppe des Tokens sein https://database.windows.net/. Daher sollten wir den Code aktualisieren, der zum Abrufen des Tokens als verwendet wird

msrestAzure.loginWithServicePrincipalSecret(
    clientId,
    clientSecret,
    tenantId,
    {
      tokenAudience: "https://database.windows.net/",
    },

Zum Beispiel

  1. Erstellen Sie einen Service-Principal
az login
az ad sp create-for-rbac -n 'MyApp' --skip-assignment
  1. Konfigurieren Sie die SQL-Datenbank

ein. Verwenden Sie Ihren Azure Sql AD-Administrator, um eine Verbindung zu Azure SQL vai SSMS herzustellen

b. Fügen Sie den Dienstprinzipal der Datenbank hinzu, die Sie verwenden möchten

create user [<Azure_AD_principal_name>] from external provider
ALTER ROLE db_owner ADD MEMBER [<Azure_AD_principal_name>]
     
  1. Code
var msrestAzure = require("ms-rest-azure");
var { Connection, Request } = require("tedious");

let clientSecret = "xxx";
let serverName = "xxx.database.windows.net";
let databaseName = "xxx";
let clientId = "xxx";
let tenantId = "xxx";

async function getConnect() {
  // way for Azure Service Principal
  let databaseCredentials = await msrestAzure.loginWithServicePrincipalSecret(
    clientId,
    clientSecret,
    tenantId,
    {
      tokenAudience: "https://database.windows.net/",
    },
  );

  // getting access token
  let databaseAccessToken = await new Promise((resolve, reject) => {
    databaseCredentials.getToken((err, results) => {
      if (err) return reject(err);
      resolve(results.accessToken);
    });
  });
  var config = {
    server: serverName,
    authentication: {
      type: "azure-active-directory-access-token",
      options: {
        token: databaseAccessToken,
      },
    },
    options: {
      debug: {
        packet: true,
        data: true,
        payload: true,
        token: false,
        log: true,
      },
      database: databaseName,
      encrypt: true,
    },
  };

  var connection = new Connection(config);
  connection.connect();
  connection.on("connect", function (err) {
    if (err) {
      console.log(err);
    }
    executeStatement(connection);
  });

  connection.on("debug", function (text) {
    console.log(text);
  });
}
function executeStatement(connection) {
  request = new Request("select * from CSVTest", function (err, rowCount) {
    if (err) {
      console.log(err);
    } else {
      console.log(rowCount + " rows");
    }

    connection.close();
  });

  request.on("row", function (columns) {
    columns.forEach(function (column) {
      if (column.value === null) {
        console.log("NULL");
      } else {
        console.log(column.value);
      }
    });
  });

  request.on("done", function (rowCount, more) {
    console.log(rowCount + " rows returned");
  });

  connection.execSql(request);
}

getConnect()
  .then(() => {
    console.log("run successfully");
  })
  .catch((err) => {
    console.log(err);
  });

Weitere Details finden Sie hier