Ověřování ve službě Azure Communication Services
Každou interakci klienta se službou Azure Communication Services je potřeba ověřit. V typické architektuře se pro ověřování na straně serveru používají přístupové klíče nebo ověřování Microsoft Entra v typické architektuře.
Jiný typ ověřování používá přístupové tokeny uživatele k ověření vůči službám, které vyžadují účast uživatele. Například chat nebo volající služba využívá přístupové tokeny uživatelů, aby uživatelé mohli být přidáni do vlákna a vzájemně komunikovali.
Možnosti ověřování
Následující tabulka ukazuje sady SDK služeb Azure Communication Services a jejich možnosti ověřování:
Sada SDK | Možnost ověřování |
---|---|
Identita | Přístupový klíč nebo ověřování Microsoft Entra |
SMS | Přístupový klíč nebo ověřování Microsoft Entra |
Telefonní čísla | Přístupový klíč nebo ověřování Microsoft Entra |
Přístupový klíč nebo ověřování Microsoft Entra | |
Volání | Přístupový token uživatele |
Chat | Přístupový token uživatele |
Každá možnost autorizace je stručně popsaná níže:
Přístupová klávesa
Ověřování pomocí přístupového klíče je vhodné pro aplikace služeb spuštěné v důvěryhodném prostředí služby. Přístupový klíč najdete na portálu Azure Communication Services. Aplikace služby ji používá jako přihlašovací údaje k inicializaci odpovídajících sad SDK. Podívejte se na příklad, jak se používá v sadě SDK identit.
Vzhledem k tomu, že přístupový klíč je součástí připojovací řetězec vašeho prostředku, ověřování pomocí připojovací řetězec odpovídá ověřování pomocí přístupového klíče.
Pokud chcete ručně volat rozhraní API služeb Azure Communication Services pomocí přístupového klíče, budete muset žádost podepsat. Podepsání žádosti je podrobně vysvětleno v rámci kurzu.
Ověřování Microsoft Entra
Platforma Azure poskytuje přístup na základě role (Azure RBAC) pro řízení přístupu k prostředkům. Objekt zabezpečení Azure RBAC představuje uživatele, skupinu, instanční objekt nebo spravovanou identitu, která požaduje přístup k prostředkům Azure. Ověřování Microsoft Entra poskytuje vynikající zabezpečení a snadné použití oproti jiným možnostem autorizace. Pomocí spravované identity se například nemusíte ukládat přístupový klíč účtu v kódu stejně jako při autorizaci přístupového klíče. I když můžete i nadále používat autorizaci přístupového klíče s aplikacemi komunikačních služeb, Microsoft doporučuje přejít na Microsoft Entra ID, pokud je to možné.
Pokud chcete nastavit instanční objekt, vytvořte zaregistrovanou aplikaci z Azure CLI. Koncový bod a přihlašovací údaje se pak dají použít k ověření sad SDK. Podívejte se na příklady použití instančního objektu .
Komunikační služby podporují ověřování Microsoft Entra pro prostředky komunikačních služeb. Další podrobnosti o podpoře spravovaných identit najdete v dokumentaci k Microsoft Entra.
Pomocí naší ukázky důvěryhodné ověřovací služby namapujte přístupové tokeny služby Azure Communication Services s vaším ID Microsoft Entra.
Přístupové tokeny uživatele
Tokeny přístupu uživatele se generují pomocí sady SDK identity a jsou přidružené k uživatelům vytvořeným v sadě SDK identit. Podívejte se na příklad vytváření uživatelů a generování tokenů. Potom se tokeny přístupu uživatelů používají k ověření účastníků přidaných do konverzací v chatovací sadě SDK nebo volání. Další informace najdete v tématu Přidání chatu do aplikace. Ověřování pomocí přístupového tokenu uživatele se liší od přístupového klíče a ověřování Microsoft Entra v tom, že se používá k ověření uživatele místo zabezpečeného prostředku Azure.
Použití identity pro monitorování a metriky
Identita uživatele je určená k tomu, aby fungovala jako primární klíč pro protokoly a metriky shromážděné prostřednictvím služby Azure Monitor. Pokud chcete zobrazit všechna volání konkrétního uživatele, měli byste například nastavit ověřování způsobem, který mapuje konkrétní identitu (nebo identity) Azure Communication Services na jednotného uživatele. Přečtěte si další informace o službě Log Analytics a dostupných metrikách .
Další kroky
Další informace najdete v následujících článcích: