Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Все взаимодействия клиента со Службами коммуникации Azure должны пройти проверку подлинности. В типичной архитектуре, см. архитектуру клиента и сервера, ключи доступа или проверку подлинности Microsoft Entra ID для аутентификации на стороне сервера.
Другой тип проверки подлинности использует маркеры доступа пользователя для проверки подлинности в службах, требующих участия пользователя. Например, служба чата или вызова использует маркеры доступа пользователей , чтобы пользователи могли добавляться в поток и иметь беседы друг с другом.
Параметры аутентификации
В приведенной ниже таблице показаны пакеты SDK Служб коммуникации Azure и их параметры проверки подлинности.
Пакет SDK | Опция аутентификации |
---|---|
Идентификация | Ключ доступа или проверка подлинности Microsoft Entra |
СМС | Ключ доступа или проверка подлинности Microsoft Entra |
Номера телефонов | Ключ доступа или проверка подлинности Microsoft Entra |
Автоматизация вызовов | Ключ доступа или проверка подлинности Microsoft Entra |
Эл. почта | Ключ доступа или проверка подлинности Microsoft Entra |
Расширенный обмен сообщениями | Ключ доступа или проверка подлинности Microsoft Entra |
Звонок | Токен доступа пользователя |
Чат | Токен доступа пользователя |
Каждый параметр авторизации кратко описан следующим образом:
Ключ доступа
Проверка подлинности с помощью ключа доступа подходит для служебных приложений, работающих в среде доверенной службы. Ключ доступа можно найти на портале Служб коммуникации Azure. Служебное приложение использует ключ в качестве учетных данных для инициализации соответствующих пакетов SDK. См. пример того, как это используется в Identity SDK.
Так как ключ доступа является частью строки подключения ресурса, проверка подлинности с помощью строки подключения эквивалентна проверке подлинности с ключом доступа.
Если вы хотите вызвать API Служб коммуникации Azure вручную с помощью ключа доступа, необходимо подписать запрос. Подписывание запроса подробно описано в руководстве.
Чтобы настроить учетную запись службы, создайте зарегистрированное приложение через Azure CLI. Затем можно использовать конечную точку и учетные данные для проверки подлинности пакетов SDK. См. примеры использования служебного принципала.
Службы коммуникации Azure поддерживают проверку подлинности идентификатора Microsoft Entra для ресурсов служб коммуникации. Чтобы получить дополнительные сведения о поддержке управляемой идентичности, см. статью «Использование управляемой идентичности с службами коммуникации Azure».
Проверка подлинности идентификатора Microsoft Entra
Платформа Azure предоставляет доступ на основе ролей (Azure RBAC) для управления доступом к ресурсам. Субъект безопасности Azure RBAC представляет пользователя, группу, субъект-службу или управляемое удостоверение, запрашивающее доступ к ресурсам Azure. Проверка подлинности Идентификатора Microsoft Entra обеспечивает более высокую безопасность и удобство использования по сравнению с другими параметрами авторизации.
Управляемая идентификация:
- Используя управляемое удостоверение, вы избегаете хранения ключа доступа к учетной записи в коде, как это происходит при авторизации ключа доступа. Платформа полностью управляет, обновляет и защищает учетные данные, снижая риск их раскрытия.
- Управляемые удостоверения могут проходить проверку подлинности в службах и ресурсах Azure, поддерживающих проверку подлинности Идентификатора Microsoft Entra. Этот метод обеспечивает простой и безопасный способ управления учетными данными.
- Дополнительные сведения об использовании управляемого удостоверения с службами коммуникации Azure см. в разделе "Управляемое удостоверение".
Субъект-служба:
- Чтобы настроить учетную запись службы, создайте зарегистрированное приложение через Azure CLI. Затем используйте конечную точку и учетные данные для проверки подлинности пакетов SDK.
- Примеры см. в разделе "Субъект-служба".
Службы коммуникации поддерживают проверку подлинности идентификатора Microsoft Entra для ресурсов служб коммуникации, хотя вы можете продолжать использовать авторизацию ключа доступа с приложениями служб коммуникации, корпорация Майкрософт рекомендует перейти на идентификатор Microsoft Entra, где это возможно.
Используйте образец службы проверенной аутентификации, чтобы сопоставить маркеры доступа Службы коммуникации Azure с идентификатором Microsoft Entra.
токены доступа пользователей
Токены доступа пользователя создаются с помощью SDK удостоверений и связаны с пользователями, созданными в этом SDK. Посмотрите пример, как создать пользователей и сгенерировать ключи доступа. Затем токены доступа пользователя используются для аутентификации участников, добавленных в беседы в чате или при вызове через SDK. Дополнительные сведения см. в разделе о добавлении чата в приложение. Проверка подлинности с использованием маркера доступа пользователя отличается от проверки с помощью ключа доступа и Microsoft Entra тем, что она применяется для аутентификации самого пользователя, а не защищенного ресурса Azure.
Использование идентичности для мониторинга и метрик
Удостоверение пользователя предназначено для работы в качестве первичного ключа для журналов и метрик, собранных с помощью Azure Monitor. Если вы хотите просмотреть все вызовы конкретного пользователя, например, необходимо настроить аутентификацию таким образом, чтобы сопоставить определенное удостоверение (или удостоверения) Служб коммуникации Azure с одним пользователем. Дополнительные сведения об анализе журналов и доступных метриках.