Поделиться через


Авторизация запросов к ресурсам Azure Web PubSub с помощью приложений Microsoft Entra

Служба Azure Web PubSub поддерживает Microsoft Entra ID для авторизации запросов приложений Microsoft Entra.

В этой статье объясняется, как настроить ресурс и код для проверки подлинности запросов к ресурсу с помощью приложения Microsoft Entra.

Зарегистрируйте приложение в Microsoft Entra ID

Первым шагом является регистрация приложения в идентификаторе Microsoft Entra:

После регистрации приложения можно найти значения идентификатора приложения (клиента) и идентификатора каталога (клиента) на странице обзора приложения. Эти GUID могут быть полезны на следующих этапах.

Снимок экрана: общие сведения о зарегистрированном приложении.

Добавить учетные данные

После регистрации приложения можно добавить сертификаты, секретные ключи клиента (строка) или учетные данные федеративной идентификации в качестве учетных данных для регистрации конфиденциального клиентского приложения. Учетные данные позволяют вашему приложению проходить аутентификацию самостоятельно, не требуя взаимодействия с пользователем во время выполнения, и используются конфиденциальными клиентскими приложениями, которые обращаются к веб-API.

Добавление назначений ролей в портал Azure

В этом разделе показано, как назначить Web PubSub Service Owner роль служебному принципалу или управляемой удостоверенности для ресурса Web PubSub. Подробные инструкции см. в статье Назначение ролей Azure с помощью портала Microsoft Azure.

Note

Роль можно назначить на любой уровень, включая группу администрирования, подписку, группу ресурсов или отдельный ресурс. Дополнительные сведения о области применения см. в разделе «Понимание области применения Azure RBAC».

  1. На портале Azure перейдите к ресурсу Web PubSub.

  2. Выберите элемент управления доступом (IAM) на боковой панели.

  3. Выберите Добавить>Добавить назначение ролей.

    Снимок экрана: страница управления доступом и выбора для добавления назначения ролей.

  4. На вкладке "Роль" выберите владельца службы Web PubSub или другие встроенные роли Web PubSub зависит от вашего сценария.

    Должность Описание Вариант использования
    Владелец службы Web PubSub Полный доступ к API контура данных, включая REST API для чтения и записи, а также API аутентификации. Чаще всего используется для создания вышестоящего сервера, обрабатывающего запросы переговоров и события клиента.
    Читатель службы Web PubSub Доступ только для чтения к API уровня передачи данных. Используйте его при разработке средства мониторинга, которое вызывает REST API только для чтения.
  5. Нажмите кнопку "Далее".

  6. Для приложения Microsoft Entra.

    1. В строке Assign access выберите "Пользователь", "Группа" или "Сервисный принципал".
    2. В строке Members щелкните select members и выберите удостоверение во всплывающем окне.
  7. Для управляемой идентификации в ресурсах Azure.

    1. В строке выберите Assign access удостоверение.
    2. В строке Members щелкните select membersи выберите приложение во всплывающем окне.
  8. Нажмите кнопку "Далее".

  9. Проверьте назначение, а затем нажмите кнопку "Проверить и назначить ", чтобы подтвердить назначение роли.

Important

Для распространения новых добавленных назначений ролей может потребоваться до 30 минут.

Дополнительные сведения о назначении ролей Azure и управлении ими см. в следующих статьях:

Примеры кода с авторизацией Microsoft Entra

Ознакомьтесь с нашими примерами, которые показывают, как использовать авторизацию Microsoft Entra на языках программирования, которые мы официально поддерживаем.