Поделиться через


Проверка подлинности в Службах коммуникации Azure

Все взаимодействия клиента со Службами коммуникации Azure должны пройти проверку подлинности. В типичной архитектуре, см. архитектуру клиента и сервера, ключи доступа или проверку подлинности Microsoft Entra ID для аутентификации на стороне сервера.

Другой тип проверки подлинности использует маркеры доступа пользователя для проверки подлинности в службах, требующих участия пользователя. Например, служба чата или вызова использует маркеры доступа пользователей , чтобы пользователи могли добавляться в поток и иметь беседы друг с другом.

Параметры аутентификации

В приведенной ниже таблице показаны пакеты SDK Служб коммуникации Azure и их параметры проверки подлинности.

Пакет SDK Опция аутентификации
Идентификация Ключ доступа или проверка подлинности Microsoft Entra
СМС Ключ доступа или проверка подлинности Microsoft Entra
Номера телефонов Ключ доступа или проверка подлинности Microsoft Entra
Автоматизация вызовов Ключ доступа или проверка подлинности Microsoft Entra
Эл. почта Ключ доступа или проверка подлинности Microsoft Entra
Расширенный обмен сообщениями Ключ доступа или проверка подлинности Microsoft Entra
Звонок Токен доступа пользователя
Чат Токен доступа пользователя

Каждый параметр авторизации кратко описан следующим образом:

Ключ доступа

Проверка подлинности с помощью ключа доступа подходит для служебных приложений, работающих в среде доверенной службы. Ключ доступа можно найти на портале Служб коммуникации Azure. Служебное приложение использует ключ в качестве учетных данных для инициализации соответствующих пакетов SDK. См. пример того, как это используется в Identity SDK.

Так как ключ доступа является частью строки подключения ресурса, проверка подлинности с помощью строки подключения эквивалентна проверке подлинности с ключом доступа.

Если вы хотите вызвать API Служб коммуникации Azure вручную с помощью ключа доступа, необходимо подписать запрос. Подписывание запроса подробно описано в руководстве.

Чтобы настроить учетную запись службы, создайте зарегистрированное приложение через Azure CLI. Затем можно использовать конечную точку и учетные данные для проверки подлинности пакетов SDK. См. примеры использования служебного принципала.

Службы коммуникации Azure поддерживают проверку подлинности идентификатора Microsoft Entra для ресурсов служб коммуникации. Чтобы получить дополнительные сведения о поддержке управляемой идентичности, см. статью «Использование управляемой идентичности с службами коммуникации Azure».

Проверка подлинности идентификатора Microsoft Entra

Платформа Azure предоставляет доступ на основе ролей (Azure RBAC) для управления доступом к ресурсам. Субъект безопасности Azure RBAC представляет пользователя, группу, субъект-службу или управляемое удостоверение, запрашивающее доступ к ресурсам Azure. Проверка подлинности Идентификатора Microsoft Entra обеспечивает более высокую безопасность и удобство использования по сравнению с другими параметрами авторизации.

  • Управляемая идентификация:

    • Используя управляемое удостоверение, вы избегаете хранения ключа доступа к учетной записи в коде, как это происходит при авторизации ключа доступа. Платформа полностью управляет, обновляет и защищает учетные данные, снижая риск их раскрытия.
    • Управляемые удостоверения могут проходить проверку подлинности в службах и ресурсах Azure, поддерживающих проверку подлинности Идентификатора Microsoft Entra. Этот метод обеспечивает простой и безопасный способ управления учетными данными.
    • Дополнительные сведения об использовании управляемого удостоверения с службами коммуникации Azure см. в разделе "Управляемое удостоверение".
  • Субъект-служба:

Службы коммуникации поддерживают проверку подлинности идентификатора Microsoft Entra для ресурсов служб коммуникации, хотя вы можете продолжать использовать авторизацию ключа доступа с приложениями служб коммуникации, корпорация Майкрософт рекомендует перейти на идентификатор Microsoft Entra, где это возможно.

Используйте образец службы проверенной аутентификации, чтобы сопоставить маркеры доступа Службы коммуникации Azure с идентификатором Microsoft Entra.

токены доступа пользователей

Токены доступа пользователя создаются с помощью SDK удостоверений и связаны с пользователями, созданными в этом SDK. Посмотрите пример, как создать пользователей и сгенерировать ключи доступа. Затем токены доступа пользователя используются для аутентификации участников, добавленных в беседы в чате или при вызове через SDK. Дополнительные сведения см. в разделе о добавлении чата в приложение. Проверка подлинности с использованием маркера доступа пользователя отличается от проверки с помощью ключа доступа и Microsoft Entra тем, что она применяется для аутентификации самого пользователя, а не защищенного ресурса Azure.

Использование идентичности для мониторинга и метрик

Удостоверение пользователя предназначено для работы в качестве первичного ключа для журналов и метрик, собранных с помощью Azure Monitor. Если вы хотите просмотреть все вызовы конкретного пользователя, например, необходимо настроить аутентификацию таким образом, чтобы сопоставить определенное удостоверение (или удостоверения) Служб коммуникации Azure с одним пользователем. Дополнительные сведения об анализе журналов и доступных метриках.

Следующие шаги