Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Azure Web PubSub Service supports Microsoft Entra ID for authorizing requests with Microsoft Entra applications.
Tento článek vysvětluje, jak nastavit prostředek a kód pro ověřování požadavků na prostředek pomocí aplikace Microsoft Entra.
Registrace aplikace v Microsoft Entra ID
Prvním krokem je registrace aplikace v Microsoft Entra ID:
Po registraci aplikace najdete hodnoty ID aplikace (klienta) a ID adresáře (tenanta) na stránce přehledu aplikace. Tyto identifikátory GUID můžou být užitečné v následujících krocích.
Add credentials
Po registraci aplikace můžete přidat certifikáty, tajné kódy klienta (řetězec) nebo přihlašovací údaje federované identity jako přihlašovací údaje k registraci důvěrné klientské aplikace. Přihlašovací údaje umožňují, aby se aplikace ověřila jako sama, nevyžaduje žádnou interakci uživatele za běhu a používají se důvěrnými klientskými aplikacemi, které přistupují k webovému rozhraní API.
Přidat přiřazení rolí v Azure Portal
This section shows how to assign a Web PubSub Service Owner
role to a service principal or managed identity for a Web PubSub resource.
Podrobný postup najdete v tématu Přiřazování rolí Azure s využitím webu Azure Portal.
Note
Roli je možné přiřadit k libovolnému oboru, včetně skupiny pro správu, předplatného, skupiny prostředků nebo jednoho prostředku. Další informace o oboru najdete v tématu Vysvětlení oboru pro Azure RBAC.
In the Azure portal, go to your Web PubSub resource.
Na bočním panelu vyberte Řízení přístupu (IAM ).
Select Add>Add role assignment.
Na kartě Role vyberte Vlastník služby Web PubSub nebo jinou předdefinovanou roli služby Web PubSub podle vašeho scénáře.
Role Popis Případ použití Vlastník služby Web PubSub Úplný přístup k datovým rozhraním API, včetně REST API pro čtení a zápis, a ověřovacím API. Nejčastěji se používá k vytvoření nadřazeného serveru, který zpracovává žádosti o vyjednávání a události klienta. Web PubSub Service Reader Readonly access to data-plane APIs. Use it when write a monitoring tool that calls readonly REST APIs. Vyberte Další.
Pro aplikaci Microsoft Entra.
- In the
Assign access
to row, select User, group, or service principal. - V řádku
Members
klikněte naselect members
a v automaticky otevíraném okně zvolte identitu.
- In the
For managed identity for Azure resources.
- In the
Assign access
to row, select Managed identity. - V řádku
Members
klikněte na položkuselect members
a ve vyskakovacím okně zvolte aplikaci.
- In the
Vyberte Další.
Zkontrolujte zadání a kliknutím na Zkontrolovat a přiřadit potvrďte přiřazení role.
Important
Newly added role assignments might take up to 30 minutes to propagate.
Další informace o přiřazování a správě rolí Azure najdete v těchto článcích:
- Přiřazení rolí Azure pomocí webu Azure Portal
- Přiřazení rolí Azure pomocí rozhraní REST API
- Přiřazení rolí Azure pomocí Azure PowerShellu
- Přiřazení rolí Azure pomocí Azure CLI
- Přiřazení rolí Azure pomocí šablon Azure Resource Manageru
Ukázky kódu s autorizací Microsoft Entra
Podívejte se na naše ukázky, které ukazují, jak používat autorizaci Microsoft Entra v programovacích jazycích, které oficiálně podporujeme.