Použití spravované identity
V tomto článku se dozvíte, jak vytvořit a použít spravovanou identitu ve službě Azure Web PubSub.
Důležité
Azure Web PubSub může podporovat pouze jednu spravovanou identitu. Můžete přidat identitu přiřazenou systémem nebo identitu přiřazenou uživatelem.
Přidání identity přiřazené systémem
Pokud chcete nastavit spravovanou identitu na webu Azure Portal, vytvořte instanci Azure Web PubSub a pak tuto funkci zapněte.
Na webu Azure Portal vytvořte prostředek Web PubSub. Na portálu přejděte k prostředku.
V nabídce vlevo vyberte Identita.
Vyberte kartu Přiřazený systém a pak nastavte Stav na Zapnuto. Zvolte Uložit.
Přidání identity přiřazené uživatelem
Pokud chcete vytvořit prostředek Web PubSub pomocí identity přiřazené uživatelem, vytvořte identitu a pak do služby přidejte identifikátor prostředku identity.
Vytvořte prostředek spravované identity přiřazené uživatelem.
Na webu Azure Portal vytvořte prostředek Web PubSub. Na portálu přejděte k prostředku.
V nabídce vlevo vyberte Identita.
Vyberte kartu Přiřazený uživatel a pak vyberte Přidat.
Vyhledejte identitu, kterou jste vytvořili, a vyberte ji. Vyberte Přidat.
Použití spravované identity ve scénářích událostí klienta
Azure Web PubSub je plně spravovaná služba, takže nemůžete použít spravovanou identitu k ručnímu získání tokenů. Místo toho, když Web PubSub odesílá události obslužné rutině události, používá spravovanou identitu k získání přístupového tokenu. Služba pak nastaví přístupový token v Authorization
hlavičce požadavku HTTP.
Nastavení ověřování spravované identity pro obslužnou rutinu události
Přidejte identitu přiřazenou systémem nebo identitu přiřazenou uživatelem.
Přejděte na Konfigurace nastavení centra a přidejte nebo upravte obslužnou rutinu nadřazené události.
V části Ověřování vyberte Použít spravovanou identitu a pak zaškrtněte políčko Zadat vystavenou cílovou skupinu tokenů. Cílová skupina se stane
aud
deklarací identity v přístupovém tokenu. Deklarace identity může být součástí ověření obslužné rutiny události.Pro ověřování můžete zvolit jednu z těchto možností:
- Použijte existující aplikaci Microsoft Entra. Použije se ID aplikace, kterou zvolíte.
- Použijte identifikátor URI ID aplikace instančního objektu.
Důležité
Použití prázdného prostředku skutečně získá cíl tokenu pro Microsoft Graph. Microsoft Graph v současné době povoluje šifrování tokenů, takže aplikace nepodporuje ověřování tokenu jiného než v Microsoft Graphu. Vždy byste měli vytvořit instanční objekt, který bude představovat váš upstreamový cíl. Nastavte ID aplikace nebo hodnotu identifikátoru URI ID aplikace pro instanční objekt, který jste vytvořili.
Ověřování v aplikaci Azure Functions
Ověření přístupu pro aplikaci Functions můžete snadno nastavit bez provedení změn kódu.
Na webu Azure Portal přejděte do aplikace Functions.
V nabídce vlevo vyberte Ověřování.
Vyberte Přidat zprostředkovatele identity.
Na kartě Základy pro zprostředkovatele identity vyberte Microsoft.
Chcete-li provést akci, pokud požadavek není ověřen, vyberte Přihlásit se pomocí Microsoft Entra ID.
Ve výchozím nastavení je vybraná možnost vytvořit novou registraci. Můžete změnit název registrace. Další informace o tom, jak povolit poskytovatele Microsoft Entra, najdete v tématu Konfigurace vaší aplikace Aplikace Azure Service nebo Azure Functions tak, aby používala přihlášení k Microsoft Entra ID.
Přejděte do prostředku Web PubSub a přidejte identitu přiřazenou systémem nebo identitu přiřazenou uživatelem.
V levé nabídce prostředku Web PubSub vyberte Nastavení.
Pokud chcete upravit nastavení centra, vyberte Upravit a upravte nastavení obslužné rutiny události. V části Ověřování vyberte Použít spravovanou identitu a zaškrtněte políčko Vybrat z existujících aplikací. Vyberte aplikaci, kterou jste vytvořili.
Po nakonfigurování těchto nastavení aplikace Functions odmítne žádosti, které nemají přístupový token v hlavičce.
Ověření přístupového tokenu
Pokud nepoužíváte funkci Web Apps služby Aplikace Azure nebo Azure Functions, můžete token také ověřit.
Token v Authorization
hlavičce je přístupový token Microsoft Identity Platform.
Pokud chcete ověřit přístupový token, měla by vaše aplikace také ověřit cílovou skupinu a podpisový token. Podpisové tokeny musí být ověřeny proti hodnotám v dokumentu zjišťování OpenID. Podívejte se například na verzi dokumentu nezávislou na tenantovi.
Middleware Microsoft Entra má integrované funkce pro ověřování přístupových tokenů. V našich ukázkách najdete ten, který je napsaný v jazyce, který chcete použít.
Poskytujeme knihovny a ukázky kódu, které ukazují, jak zpracovávat ověřování tokenů. K dispozici je také několik opensourcových partnerských knihoven pro ověření webového tokenu JSON (JWT). Pro téměř každou platformu a jazyk existuje alespoň jedna možnost. Další informace o autorizačních knihovnách Microsoft Entra a ukázkách kódu najdete v tématu Knihovny ověřování platformy Microsoft Identity Platform.
Pokud jsou hostitelé obslužné rutiny událostí ve službě Azure Functions nebo Web Apps, můžete snadno nakonfigurovat přihlášení k Microsoft Entra.
Použití spravované identity pro referenci trezoru klíčů
Web PubSub má přístup k trezoru klíčů, aby získal tajný kód pomocí spravované identity.
Přidejte identitu přiřazenou systémem nebo identitu přiřazenou uživatelem pro Azure Web PubSub.
V trezoru klíčů udělte oprávnění ke čtení tajných kódů pro spravovanou identitu pomocí zásad přístupu. Další informace najdete v tématu Přiřazení zásad přístupu trezoru klíčů na webu Azure Portal.
V současné době lze tuto funkci použít v následujícím scénáři:
- Pomocí syntaxe
{@Microsoft.KeyVault(SecretUri=<secret-identity>)}
můžete získat tajné kódy z trezoru klíčů v nastavení šablony adresy URL obslužné rutiny události.