Ověřování ve službě Azure Communication Services

Každou interakci klienta se službou Azure Communication Services je potřeba ověřit. V typické architektuře se pro ověřování na straně serveru používají přístupové klíče nebo ověřování Microsoft Entra v typické architektuře.

Jiný typ ověřování používá přístupové tokeny uživatele k ověření vůči službám, které vyžadují účast uživatele. Například chat nebo volající služba využívá přístupové tokeny uživatelů, aby uživatelé mohli být přidáni do vlákna a vzájemně komunikovali.

Možnosti ověřování

Následující tabulka ukazuje sady SDK služeb Azure Communication Services a jejich možnosti ověřování:

Sada SDK Možnost ověřování
Identita Přístupový klíč nebo ověřování Microsoft Entra
SMS Přístupový klíč nebo ověřování Microsoft Entra
Telefonní čísla Přístupový klíč nebo ověřování Microsoft Entra
E-mail Přístupový klíč nebo ověřování Microsoft Entra
Volání Přístupový token uživatele
Chat Přístupový token uživatele

Každá možnost autorizace je stručně popsaná níže:

Přístupová klávesa

Ověřování pomocí přístupového klíče je vhodné pro aplikace služeb spuštěné v důvěryhodném prostředí služby. Přístupový klíč najdete na portálu Azure Communication Services. Aplikace služby ji používá jako přihlašovací údaje k inicializaci odpovídajících sad SDK. Podívejte se na příklad, jak se používá v sadě SDK identit.

Vzhledem k tomu, že přístupový klíč je součástí připojovací řetězec vašeho prostředku, ověřování pomocí připojovací řetězec odpovídá ověřování pomocí přístupového klíče.

Pokud chcete ručně volat rozhraní API služeb Azure Communication Services pomocí přístupového klíče, budete muset žádost podepsat. Podepsání žádosti je podrobně vysvětleno v rámci kurzu.

Ověřování Microsoft Entra

Platforma Azure poskytuje přístup na základě role (Azure RBAC) pro řízení přístupu k prostředkům. Objekt zabezpečení Azure RBAC představuje uživatele, skupinu, instanční objekt nebo spravovanou identitu, která požaduje přístup k prostředkům Azure. Ověřování Microsoft Entra poskytuje vynikající zabezpečení a snadné použití oproti jiným možnostem autorizace. Pomocí spravované identity se například nemusíte ukládat přístupový klíč účtu v kódu stejně jako při autorizaci přístupového klíče. I když můžete i nadále používat autorizaci přístupového klíče s aplikacemi komunikačních služeb, Microsoft doporučuje přejít na Microsoft Entra ID, pokud je to možné.

Pokud chcete nastavit instanční objekt, vytvořte zaregistrovanou aplikaci z Azure CLI. Koncový bod a přihlašovací údaje se pak dají použít k ověření sad SDK. Podívejte se na příklady použití instančního objektu .

Komunikační služby podporují ověřování Microsoft Entra pro prostředky komunikačních služeb. Další podrobnosti o podpoře spravovaných identit najdete v dokumentaci k Microsoft Entra.

Pomocí naší ukázky důvěryhodné ověřovací služby namapujte přístupové tokeny služby Azure Communication Services s vaším ID Microsoft Entra.

Přístupové tokeny uživatele

Tokeny přístupu uživatele se generují pomocí sady SDK identity a jsou přidružené k uživatelům vytvořeným v sadě SDK identit. Podívejte se na příklad vytváření uživatelů a generování tokenů. Potom se tokeny přístupu uživatelů používají k ověření účastníků přidaných do konverzací v chatovací sadě SDK nebo volání. Další informace najdete v tématu Přidání chatu do aplikace. Ověřování pomocí přístupového tokenu uživatele se liší od přístupového klíče a ověřování Microsoft Entra v tom, že se používá k ověření uživatele místo zabezpečeného prostředku Azure.

Použití identity pro monitorování a metriky

Identita uživatele je určená k tomu, aby fungovala jako primární klíč pro protokoly a metriky shromážděné prostřednictvím služby Azure Monitor. Pokud chcete zobrazit všechna volání konkrétního uživatele, měli byste například nastavit ověřování způsobem, který mapuje konkrétní identitu (nebo identity) Azure Communication Services na jednotného uživatele. Přečtěte si další informace o službě Log Analytics a dostupných metrikách .

Další kroky

Další informace najdete v následujících článcích: