Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Все взаимодействия клиента со Службами коммуникации Azure должны пройти проверку подлинности. В типичной архитектуре, см. архитектуру клиента и сервера, ключи доступа или проверку подлинности Microsoft Entra ID для аутентификации на стороне сервера.
Другой тип проверки подлинности использует маркеры доступа пользователя для проверки подлинности в службах, требующих участия пользователя. Например, служба чата или вызова использует маркеры доступа пользователей , чтобы пользователи могли добавляться в поток и иметь беседы друг с другом.
Authentication Options
В приведенной ниже таблице показаны пакеты SDK Служб коммуникации Azure и их параметры проверки подлинности.
| SDK | Authentication option |
|---|---|
| Identity | Ключ доступа или проверка подлинности Microsoft Entra |
| SMS | Ключ доступа или проверка подлинности Microsoft Entra |
| Phone Numbers | Ключ доступа или проверка подлинности Microsoft Entra |
| Call Automation | Ключ доступа или проверка подлинности Microsoft Entra |
| Ключ доступа или проверка подлинности Microsoft Entra | |
| Advanced Messaging | Ключ доступа или проверка подлинности Microsoft Entra |
| Calling | Токен доступа пользователя |
| Chat | Токен доступа пользователя |
Каждый параметр авторизации кратко описан следующим образом:
Access Key
Проверка подлинности с помощью ключа доступа подходит для служебных приложений, работающих в среде доверенной службы. Ключ доступа можно найти на портале Служб коммуникации Azure. Служебное приложение использует ключ в качестве учетных данных для инициализации соответствующих пакетов SDK. See an example of how it's used in the Identity SDK.
Так как ключ доступа является частью строки подключения ресурса, проверка подлинности с помощью строки подключения эквивалентна проверке подлинности с ключом доступа.
Если вы хотите вызвать API Служб коммуникации Azure вручную с помощью ключа доступа, необходимо подписать запрос. Signing the request is explained, in detail, within a tutorial.
Чтобы настроить учетную запись службы, создайте зарегистрированное приложение через Azure CLI. Затем можно использовать конечную точку и учетные данные для проверки подлинности пакетов SDK. See examples of how service principal is used.
Службы коммуникации Azure поддерживают проверку подлинности идентификатора Microsoft Entra для ресурсов служб коммуникации. Чтобы получить дополнительные сведения о поддержке управляемой идентичности, см. статью «Использование управляемой идентичности с службами коммуникации Azure».
Проверка подлинности идентификатора Microsoft Entra
Платформа Azure предоставляет доступ на основе ролей (Azure RBAC) для управления доступом к ресурсам. Субъект безопасности Azure RBAC представляет пользователя, группу, субъект-службу или управляемое удостоверение, запрашивающее доступ к ресурсам Azure. Проверка подлинности Идентификатора Microsoft Entra обеспечивает более высокую безопасность и удобство использования по сравнению с другими параметрами авторизации.
Managed Identity:
- Используя управляемое удостоверение, вы избегаете хранения ключа доступа к учетной записи в коде, как это происходит при авторизации ключа доступа. Платформа полностью управляет, обновляет и защищает учетные данные, снижая риск их раскрытия.
- Управляемые удостоверения могут проходить проверку подлинности в службах и ресурсах Azure, поддерживающих проверку подлинности Идентификатора Microsoft Entra. Этот метод обеспечивает простой и безопасный способ управления учетными данными.
- For more information about using Managed Identity with Azure Communication Services, see Managed Identity.
Service Principal:
- Чтобы настроить учетную запись службы, создайте зарегистрированное приложение через Azure CLI. Затем используйте конечную точку и учетные данные для проверки подлинности пакетов SDK.
- For examples, see service principal.
Службы коммуникации поддерживают проверку подлинности идентификатора Microsoft Entra для ресурсов служб коммуникации, хотя вы можете продолжать использовать авторизацию ключа доступа с приложениями служб коммуникации, корпорация Майкрософт рекомендует перейти на идентификатор Microsoft Entra, где это возможно.
Используйте образец службы проверенной аутентификации, чтобы сопоставить маркеры доступа Службы коммуникации Azure с идентификатором Microsoft Entra.
токены доступа пользователей
Токены доступа пользователя создаются с помощью SDK удостоверений и связаны с пользователями, созданными в этом SDK. Посмотрите пример, как создать пользователей и сгенерировать ключи доступа. Затем токены доступа пользователя используются для аутентификации участников, добавленных в беседы в чате или при вызове через SDK. Дополнительные сведения см. в разделе о добавлении чата в приложение. Проверка подлинности с использованием маркера доступа пользователя отличается от проверки с помощью ключа доступа и Microsoft Entra тем, что она применяется для аутентификации самого пользователя, а не защищенного ресурса Azure.
Использование идентичности для мониторинга и метрик
Удостоверение пользователя предназначено для работы в качестве первичного ключа для журналов и метрик, собранных с помощью Azure Monitor. Если вы хотите просмотреть все вызовы конкретного пользователя, например, необходимо настроить аутентификацию таким образом, чтобы сопоставить определенное удостоверение (или удостоверения) Служб коммуникации Azure с одним пользователем. Learn more about log analytics, and metrics available to you.