Správa ověřování v Azure Mapy
Když vytvoříte účet Azure Mapy, automaticky se vytvoří ID klienta a sdílené klíče. Tyto hodnoty jsou vyžadovány pro ověřování při použití Microsoft Entra ID nebo sdíleného klíče ověřování.
Požadavky
Přihlaste se k portálu Azure. Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.
- Znalost spravovaných identit pro prostředky Azure Nezapomeňte pochopit dva typy spravovaných identit a jejich rozdíly.
- Účet Azure Mapy.
- Znalost ověřování azure Mapy
Zobrazení podrobností o ověřování
Důležité
Pokud k volání Azure Mapy použijete ověřování pomocí sdíleného klíče, doporučujeme jako klíč předplatného použít primární klíč. Nejlepší je použít sekundární klíč ve scénářích, jako jsou změny klouzavého klíče.
Zobrazení podrobností o ověřování azure Mapy:
Přihlaste se k portálu Azure.
V části Služby Azure vyberte Všechny prostředky a pak vyberte svůj účet Azure Mapy.
V části Nastavení v levém podokně vyberte Ověřování .
Volba kategorie ověřování
V závislosti na potřebách vaší aplikace existují konkrétní způsoby zabezpečení aplikací. Id Microsoft Entra definuje konkrétní kategorie ověřování, které podporují širokou škálu ověřovacích toků. Pokud chcete zvolit nejlepší kategorii pro vaši aplikaci, podívejte se na kategorie aplikací.
Poznámka:
Pochopení kategorií a scénářů vám pomůže zabezpečit aplikaci Azure Mapy bez ohledu na to, jestli používáte ID Microsoft Entra nebo ověřování pomocí sdíleného klíče.
Přidání a odebrání spravovaných identit
Pokud chcete povolit ověřování tokenu sdíleného přístupového podpisu (SAS) pomocí rozhraní Azure Mapy REST API, musíte do svého účtu Azure Mapy přidat spravovanou identitu přiřazenou uživatelem.
Vytvoření spravované identity
Spravovanou identitu přiřazenou uživatelem můžete vytvořit před vytvořením účtu mapy nebo po jeho vytvoření. Spravovanou identitu můžete přidat prostřednictvím portálu, sad SDK pro správu Azure nebo šablony Azure Resource Manageru (ARM). Pokud chcete přidat spravovanou identitu přiřazenou uživatelem prostřednictvím šablony ARM, zadejte identifikátor prostředku spravované identity přiřazené uživatelem.
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/example/providers/Microsoft.ManagedIdentity/userAssignedIdentities/exampleidentity": {}
}
}
Odebrání spravované identity
Identitu přiřazenou systémem můžete odebrat zakázáním funkce prostřednictvím portálu nebo šablony Azure Resource Manageru stejným způsobem, jakým byla vytvořena. Identity přiřazené uživatelem je možné odebrat jednotlivě. Pokud chcete odebrat všechny identity, nastavte typ identity na "None"
hodnotu .
Odebrání identity přiřazené systémem tímto způsobem odstraní také z ID Microsoft Entra. Identity přiřazené systémem se také automaticky odeberou z ID Microsoft Entra při odstranění účtu Azure Mapy.
Pokud chcete odebrat všechny identity pomocí šablony Azure Resource Manageru, aktualizujte tuto část:
"identity": {
"type": "None"
}
Volba scénáře ověřování a autorizace
Tato tabulka popisuje běžné scénáře ověřování a autorizace v Azure Mapy. Každý scénář popisuje typ aplikace, která se dá použít pro přístup k rozhraní Azure Mapy REST API. Pomocí odkazů se dozvíte podrobné informace o konfiguraci jednotlivých scénářů.
Důležité
Pro produkční aplikace doporučujeme implementovat ID Microsoft Entra s řízením přístupu na základě role v Azure (Azure RBAC).
Scénář | Authentication | Autorizace | Úsilí o vývoj | Provozní úsilí |
---|---|---|---|---|
Důvěryhodná aplikace démona nebo neinteraktivní klientská aplikace | Sdílený klíč | – | střední | Nejvyšší |
Důvěryhodná aplikace démona nebo neinteraktivní klientská aplikace | Microsoft Entra ID | Nejvyšší | Nejnižší | střední |
Webová jednostránka aplikace s interaktivním jednotným přihlašováním | Microsoft Entra ID | Nejvyšší | střední | střední |
Webová jednostránka aplikace s neinteraktivním přihlašováním | Microsoft Entra ID | Nejvyšší | střední | střední |
Webová aplikace, aplikace démona nebo neinteraktivní přihlášení | SAS Token | Nejvyšší | střední | Nejnižší |
Webová aplikace s interaktivním jednotným přihlašováním | Microsoft Entra ID | Nejvyšší | Nejvyšší | střední |
Zařízení IoT nebo vstupní omezená aplikace | Microsoft Entra ID | Nejvyšší | střední | střední |
Zobrazení předdefinovaných definic rolí azure Mapy
Zobrazení předdefinované definice role azure Mapy:
V levém podokně vyberte Řízení přístupu (IAM).
Vyberte kartu Role.
Do vyhledávacího pole zadejte Azure Mapy.
Výsledky zobrazují dostupné předdefinované definice rolí pro Azure Mapy.
Zobrazit přiřazení role
Pokud chcete zobrazit uživatele a aplikace, kterým byl udělen přístup pro Azure Mapy, přejděte na Řízení přístupu (IAM). Tam vyberte Přiřazení rolí a pak vyfiltrujte podle Azure Mapy.
V levém podokně vyberte Řízení přístupu (IAM).
Vyberte kartu Přiřazení rolí.
Do vyhledávacího pole zadejte Azure Mapy.
Výsledky zobrazují aktuální přiřazení rolí azure Mapy.
Vyžádání tokenů pro Azure Mapy
Požádejte o token z koncového bodu tokenu Microsoft Entra. V žádosti o ID Microsoft Entra použijte následující podrobnosti:
Prostředí Azure | Koncový bod tokenu Microsoft Entra | ID prostředku Azure |
---|---|---|
Veřejný cloud Azure | https://login.microsoftonline.com |
https://atlas.microsoft.com/ |
Cloud Azure Government | https://login.microsoftonline.us |
https://atlas.microsoft.com/ |
Další informace o vyžádání přístupových tokenů z ID Microsoft Entra pro uživatele a instanční objekty naleznete v tématu Scénáře ověřování pro Microsoft Entra ID. Pokud chcete zobrazit konkrétní scénáře, podívejte se na tabulku scénářů.
Správa a obměna sdílených klíčů
Klíče předplatného Azure Mapy se podobají kořenovému heslu pro váš účet Azure Mapy. Vždy buďte opatrní při ochraně klíčů předplatného. Pomocí služby Azure Key Vault můžete klíče bezpečně spravovat a otáčet. Vyhněte se distribuci přístupových klíčů ostatním uživatelům, jejich pevnému kódování nebo jejich uložení kdekoli ve formátu prostého textu, který je přístupný ostatním uživatelům. Pokud se domníváte, že vaše klíče mohly být ohroženy, otočte je.
Poznámka:
Pokud je to možné, doporučujeme místo sdíleného klíče k autorizaci žádostí použít ID Microsoft Entra. Microsoft Entra ID má lepší zabezpečení než sdílený klíč a je snazší ho používat.
Ruční obměna klíčů předplatného
Pokud chcete zajistit zabezpečení účtu Azure Mapy, doporučujeme pravidelně obměnět klíče předplatného. Pokud je to možné, ke správě přístupových klíčů použijte Azure Key Vault. Pokud nepoužíváte Key Vault, musíte klíče ručně otočit.
Přiřadí se dva klíče předplatného, abyste mohli klíče otočit. Když máte dva klíče, zajistíte, aby vaše aplikace během celého procesu udržovala přístup k Azure Mapy.
Obměna klíčů předplatného Azure Mapy na webu Azure Portal:
- Aktualizujte kód aplikace tak, aby odkazovat na sekundární klíč pro účet Azure Mapy a nasadil ho.
- Na webu Azure Portal přejděte ke svému účtu Azure Mapy.
- V části Nastavení vyberte Ověřování.
- Pokud chcete znovu vygenerovat primární klíč pro váš účet Azure Mapy, vyberte tlačítko Znovu vygenerovat vedle primárního klíče.
- Aktualizujte kód aplikace tak, aby odkazovat na nový primární klíč a nasadil ho.
- Znovu vygenerujte sekundární klíč stejným způsobem.
Upozorňující
Doporučujeme použít stejný klíč ve všech vašich aplikacích. Pokud primární klíč používáte na některých místech a sekundární klíč v jiných, nebudete moct klíče otáčet, aniž by některé aplikace ztratily přístup.
Další kroky
Vyhledejte metriky využití rozhraní API pro váš účet Azure Mapy:
Prozkoumejte ukázky, které ukazují, jak integrovat ID Microsoft Entra s Azure Mapy: