Sdílet prostřednictvím


Authorize requests to Azure Web PubSub resources with Microsoft Entra applications

Azure Web PubSub Service supports Microsoft Entra ID for authorizing requests with Microsoft Entra applications.

Tento článek vysvětluje, jak nastavit prostředek a kód pro ověřování požadavků na prostředek pomocí aplikace Microsoft Entra.

Registrace aplikace v Microsoft Entra ID

Prvním krokem je registrace aplikace v Microsoft Entra ID:

Po registraci aplikace najdete hodnoty ID aplikace (klienta) a ID adresáře (tenanta) na stránce přehledu aplikace. Tyto identifikátory GUID můžou být užitečné v následujících krocích.

Snímek obrazovky s přehledem informací o zaregistrované aplikaci

Add credentials

Po registraci aplikace můžete přidat certifikáty, tajné kódy klienta (řetězec) nebo přihlašovací údaje federované identity jako přihlašovací údaje k registraci důvěrné klientské aplikace. Přihlašovací údaje umožňují, aby se aplikace ověřila jako sama, nevyžaduje žádnou interakci uživatele za běhu a používají se důvěrnými klientskými aplikacemi, které přistupují k webovému rozhraní API.

Přidat přiřazení rolí v Azure Portal

This section shows how to assign a Web PubSub Service Owner role to a service principal or managed identity for a Web PubSub resource. Podrobný postup najdete v tématu Přiřazování rolí Azure s využitím webu Azure Portal.

Note

Roli je možné přiřadit k libovolnému oboru, včetně skupiny pro správu, předplatného, skupiny prostředků nebo jednoho prostředku. Další informace o oboru najdete v tématu Vysvětlení oboru pro Azure RBAC.

  1. In the Azure portal, go to your Web PubSub resource.

  2. Na bočním panelu vyberte Řízení přístupu (IAM ).

  3. Select Add>Add role assignment.

    Snímek obrazovky znázorňující stránku pro řízení přístupu a výběry pro přidání přiřazení role

  4. Na kartě Role vyberte Vlastník služby Web PubSub nebo jinou předdefinovanou roli služby Web PubSub podle vašeho scénáře.

    Role Popis Případ použití
    Vlastník služby Web PubSub Úplný přístup k datovým rozhraním API, včetně REST API pro čtení a zápis, a ověřovacím API. Nejčastěji se používá k vytvoření nadřazeného serveru, který zpracovává žádosti o vyjednávání a události klienta.
    Web PubSub Service Reader Readonly access to data-plane APIs. Use it when write a monitoring tool that calls readonly REST APIs.
  5. Vyberte Další.

  6. Pro aplikaci Microsoft Entra.

    1. In the Assign access to row, select User, group, or service principal.
    2. V řádku Members klikněte na select members a v automaticky otevíraném okně zvolte identitu.
  7. For managed identity for Azure resources.

    1. In the Assign access to row, select Managed identity.
    2. V řádku Members klikněte na položku select members a ve vyskakovacím okně zvolte aplikaci.
  8. Vyberte Další.

  9. Zkontrolujte zadání a kliknutím na Zkontrolovat a přiřadit potvrďte přiřazení role.

Important

Newly added role assignments might take up to 30 minutes to propagate.

Další informace o přiřazování a správě rolí Azure najdete v těchto článcích:

Ukázky kódu s autorizací Microsoft Entra

Podívejte se na naše ukázky, které ukazují, jak používat autorizaci Microsoft Entra v programovacích jazycích, které oficiálně podporujeme.