Conectando-se ao Azure SQL usando a entidade de serviço em NodeJS, mas o token é rejeitado
Estou tendo problemas para fazer com que meu aplicativo NodeJS se conecte a um Banco de Dados SQL do Azure usando a Entidade de Serviço. No entanto, quando tento fazer a mesma coisa com um snippet C #, funciona bem. O que percebi é que os tokens retornados pela autenticação em ambos os idiomas são um pouco diferentes e, se eu pegar o token correto do C # e codificá-lo no NodeJS, minha conexão SQL será bem-sucedida.
Estou usando primeiro o ms-rest-azure para realizar minha autenticação e fornecendo meu clientId, tenantId e clientSecret. Isso retorna uma credencial válida, da qual estou extraindo o accessToken.
Então, estou tentando me conectar ao Azure SQL em * .database.windows.net e fornecer o valor accessToken na configuração.
Acabei de receber uma falha de login para o usuário '<principal identificado por token>'
O que estou fazendo de errado no logon ms-rest-azure para me fornecer um token que é rejeitado pelo Azure SQL? Uma coisa que vi é que o token funcional tem um público-alvo de database.windows.net , onde, como o de ms-rest-azure, é management.core.windows.net .
Eu estive preso por alguns dias, se alguém tiver alguma pista aqui, seria incrível. A documentação sobre ms-rest-azure parece praticamente inexistente e apenas fornece a solução para as páginas de vendas do Azure.
const msRestAzure = require('ms-rest-azure');
const { reject } = require('async');
let clientSecret = "xxx";
let serverName = "xxx.database.windows.net";
let databaseName = "xxx";
let clientId = "xxx";
let tenantId = "xxx";
azureCredentials = msRestAzure.loginWithServicePrincipalSecret(clientId, clientSecret, tenantId, function(err, credentials) {
if (err) return console.log(err);
credentials.getToken((err, results) => {
if(err) return reject(err);
let accessToken = results.accessToken;
var Connection = require('tedious').Connection;
var Request = require('tedious').Request;
var config = {
server: serverName,
authentication: {
type: 'azure-active-directory-access-token',
options: {
token: accessToken
}
}
,options: {
debug: {
packet: true,
data: true,
payload: true,
token: false,
log: true
},
database: databaseName,
encrypt: true
}
};
var connection = new Connection(config);
connection.connect();
connection.on('connect', function(err) {
if(err) {
console.log(err);
}
executeStatement();
}
);
connection.on('debug', function(text) {
console.log(text);
}
);
function executeStatement() {
request = new Request("select * from Text", function(err, rowCount) {
if (err) {
console.log(err);
} else {
console.log(rowCount + ' rows');
}
connection.close();
});
request.on('row', function(columns) {
columns.forEach(function(column) {
if (column.value === null) {
console.log('NULL');
} else {
console.log(column.value);
}
});
});
request.on('done', function(rowCount, more) {
console.log(rowCount + ' rows returned');
});
connection.execSql(request);
}
});
})
Respostas
quando usamos os certificados no pacote ms-rest-azure
para obter o token, por padrão, o público do token é https://management.core.windows.net/
, ele só pode ser usado para chamar a API restante do Azure. Se quisermos usar o token do Azure AD para conectar o sql, o público do token deve ser https://database.windows.net/
. Portanto, devemos atualizar o código usado para obter o token como
msrestAzure.loginWithServicePrincipalSecret(
clientId,
clientSecret,
tenantId,
{
tokenAudience: "https://database.windows.net/",
},
Por exemplo
- Criar um principal de serviço
az login
az ad sp create-for-rbac -n 'MyApp' --skip-assignment
- Configurar banco de dados SQL
uma. Use o administrador do Azure Sql AD para conectar o Azure SQL vai SSMS
b. Adicione o principal de serviço ao banco de dados que você precisa usar
create user [<Azure_AD_principal_name>] from external provider
ALTER ROLE db_owner ADD MEMBER [<Azure_AD_principal_name>]
- código
var msrestAzure = require("ms-rest-azure");
var { Connection, Request } = require("tedious");
let clientSecret = "xxx";
let serverName = "xxx.database.windows.net";
let databaseName = "xxx";
let clientId = "xxx";
let tenantId = "xxx";
async function getConnect() {
// way for Azure Service Principal
let databaseCredentials = await msrestAzure.loginWithServicePrincipalSecret(
clientId,
clientSecret,
tenantId,
{
tokenAudience: "https://database.windows.net/",
},
);
// getting access token
let databaseAccessToken = await new Promise((resolve, reject) => {
databaseCredentials.getToken((err, results) => {
if (err) return reject(err);
resolve(results.accessToken);
});
});
var config = {
server: serverName,
authentication: {
type: "azure-active-directory-access-token",
options: {
token: databaseAccessToken,
},
},
options: {
debug: {
packet: true,
data: true,
payload: true,
token: false,
log: true,
},
database: databaseName,
encrypt: true,
},
};
var connection = new Connection(config);
connection.connect();
connection.on("connect", function (err) {
if (err) {
console.log(err);
}
executeStatement(connection);
});
connection.on("debug", function (text) {
console.log(text);
});
}
function executeStatement(connection) {
request = new Request("select * from CSVTest", function (err, rowCount) {
if (err) {
console.log(err);
} else {
console.log(rowCount + " rows");
}
connection.close();
});
request.on("row", function (columns) {
columns.forEach(function (column) {
if (column.value === null) {
console.log("NULL");
} else {
console.log(column.value);
}
});
});
request.on("done", function (rowCount, more) {
console.log(rowCount + " rows returned");
});
connection.execSql(request);
}
getConnect()
.then(() => {
console.log("run successfully");
})
.catch((err) => {
console.log(err);
});
Para mais detalhes, consulte aqui