Sdílet prostřednictvím


Ověřování klientů

Zprostředkovatel MQTT služby Azure Event Grid podporuje následující režimy ověřování.

  • Ověřování pomocí certifikátů
  • Ověřování Microsoft Entra ID
  • Ověřování OAuth 2.0 (webový token JSON)
  • Ověřování webhooku zákazníka

Ověřování pomocí certifikátů

K ověřování klientů můžete použít certifikáty podepsané certifikační autoritou (CA) nebo certifikáty podepsané svým držitelem. Další informace najdete v tématu Ověřování klientů MQTT pomocí certifikátů.

Ověřování Microsoft Entra ID

Klienty MQTT můžete ověřit pomocí Microsoft Entra JWT pro připojení k oboru názvů Event Grid. Pomocí řízení přístupu na základě role v Azure (Azure RBAC) můžete klientům MQTT s identitou Microsoft Entra povolit publikování nebo přihlášení k odběru přístupu ke konkrétním prostorům témat. Další informace najdete v tématu Ověřování Microsoft Entra JWT a autorizace Azure RBAC k publikování nebo přihlášení k odběru zpráv MQTT.

Ověřování OAuth 2.0 JWT

Klienty MQTT můžete ověřovat pomocí webových tokenů JSON (JWT) vydaných jakýmkoli zprostředkovatelem identity OpenID Connect (OIDC). Tato metoda ověřování poskytuje jednoduchou, zabezpečenou a flexibilní možnost pro klienty MQTT, kteří nejsou zřízeni v Azure. Další informace najdete v tématu Ověřování klienta pomocí OAuth 2.0 JWT.

Vlastní ověřování webhooku

Webhookové ověřování umožňuje externím koncovým bodům HTTP (webhookům nebo funkcím) dynamicky ověřovat připojení MQTT. Tato metoda používá ověřování Entra ID JWT (json Web Tokens) k zajištění zabezpečeného přístupu. Když se zařízení nebo klient pokusí připojit, Event Grid do nakonfigurovaného webhooku předá relevantní podrobnosti připojení. Webhook zodpovídá za vyhodnocení žádosti o ověření a vrácení odpovědi, která určuje, jestli je připojení povolené. Kromě toho webhook může rozšířit odpověď metadaty, které Event Grid použije k autorizaci následných paketů MQTT, což zajistí jemně odstupňovanou kontrolu nad akcemi, jako je přístup k tématu a publikování zpráv. Tento přístup umožňuje bezproblémovou integraci s vlastními systémy ověřování, zprostředkovateli identit a podnikovými zásadami zabezpečení. Další informace najdete v Autentizaci u zprostředkovatele MQTT pomocí vlastního webhooku.