Log Analytics API などの Azure REST API にアクセスしたり、カスタム メトリックを送信したりするには、クライアント ID とシークレットに基づいて承認トークンを生成できます。 その後、トークンは REST API 要求で渡されます。 この記事では、トークンを生成できるように、クライアント アプリを登録し、クライアント シークレットを作成する方法について説明します。
az role assignment create --assignee 0a123b56-c987-1234-abcd-1a2b3c4d5e6f --role Reader --scope '\/subscriptions/a1234bcd-5849-4a5d-a2eb-5267eae1bbc7/resourceGroups/rg-001'
$subscriptionId = "{azure-subscription-id}"
$resourceGroupName = "{resource-group-name}"
# Authenticate to a specific Azure subscription.
Connect-AzAccount -SubscriptionId $subscriptionId
# Password for the service principal
$pwd = "{service-principal-password}"
$secureStringPassword = ConvertTo-SecureString -String $pwd -AsPlainText -Force
# Create a new Azure Active Directory application
$azureAdApplication = New-AzADApplication `
-DisplayName "My Azure Monitor" `
-HomePage "https://localhost/azure-monitor" `
-IdentifierUris "https://localhost/azure-monitor" `
-Password $secureStringPassword
# Create a new service principal associated with the designated application
New-AzADServicePrincipal -ApplicationId $azureAdApplication.ApplicationId
# Assign Reader role to the newly created service principal
New-AzRoleAssignment -RoleDefinitionName Reader `
-ServicePrincipalName $azureAdApplication.ApplicationId.Guid
次のステップ
アプリ、クライアント ID、シークレットを使用してトークンを生成する前に、アクセスするリソースのアクセス制御 (IAM) を使用してアプリをロールに割り当てます。 ロールは、使用するリソースの種類と API によって異なります。
たとえば、次のように入力します。