Freigeben über


Autorisieren einer Anwendungsanforderung mithilfe von Microsoft Entra ID

Azure Web PubSub unterstützt Microsoft Entra ID zum Autorisieren von Anforderungen von Anwendungen.

In diesem Artikel erfahren Sie, wie Sie Ihre Web PubSub-Ressource konfigurieren. Außerdem finden Sie hier Code, mit dem Sie Anforderungen an eine Web PubSub-Ressource von einer Azure-Anwendung autorisieren können.

Eine Anwendung registrieren

Der erste Schritt ist das Registrieren einer Azure-Anwendung.

  1. Suchen Sie im Azure-Portal nach Microsoft Entra ID, und wählen Sie den Eintrag aus.
  2. Klicken Sie im linken Menü unter Verwalten die Option App-Registrierungen.
  3. Wählen Sie Neue Registrierung aus.
  4. Geben Sie für Name einen Namen ein, der für Ihre Anwendung verwendet werden soll.
  5. Wählen Sie Registrieren aus, um die Anwendungsregistrierung zu bestätigen.

Screenshot der Registrierung einer Anwendung

Wenn Ihre Anwendung registriert ist, wechseln Sie zur Anwendungsübersicht, um die Werte für Anwendungs-ID (Client-ID) und Verzeichnis-ID (Mandanten-ID) anzuzeigen. Sie verwenden diese Werte in den folgenden Abschnitten.

Screenshot einer Anwendung

Weitere Informationen zum Registrieren einer Anwendung finden Sie in der Schnellstartanleitung Registrieren einer Anwendung mithilfe der Microsoft Identity Platform.

Anmeldeinformationen hinzufügen

Sie können Ihrer vertraulichen Client-App-Registrierung sowohl Zertifikate als auch geheime Clientschlüssel (Zeichenfolge) als Anmeldeinformationen hinzufügen.

Weitere Informationen zum Hinzufügen von Anmeldeinformationen finden Sie unter Hinzufügen von Anmeldeinformationen.

Hinzufügen eines geheimen Clientschlüssels

Die Anwendung benötigt zum Beweis ihrer Identität einen geheimen Clientschlüssel für einen Client, wenn sie ein Token anfordert.

So erstellen Sie einen geheimen Clientschlüssel:

  1. Wählen Sie im linken Menü unter Verwalten die Option Zertifikate und Geheimnisse aus.

  2. Wählen Sie auf der Registerkarte Geheime Clientschlüssel die Option Neuer geheimer Clientschlüssel aus.

    Screenshot, der das Erstellen eines geheimen Clientschlüssels zeigt

  3. Geben Sie eine Beschreibung für den geheimen Clientschlüssel ein, und wählen Sie dann eine Uhrzeit für Ablauf am für das Geheimnis aus.

  4. Kopieren Sie den Wert des geheimen Clientschlüssels, und fügen Sie ihn an einen sicheren Speicherort ein, um ihn später zu verwenden.

    Hinweis

    Das Geheimnis ist nur dann sichtbar, wenn Sie das Geheimnis erstellen. Sie können den geheimen Clientschlüssel im Portal später nicht anzeigen.

Hinzufügen eines Zertifikats

Sie können ein Zertifikat hochladen, anstatt einen geheimen Clientschlüssel zu erstellen.

Screenshot, der das Hochladen eines Zertifikats zeigt

Hinzufügen einer Rollenzuweisung im Azure-Portal

In diesem Abschnitt wird veranschaulicht, wie Sie der Rolle Web PubSub-Dienstbesitzer einen Dienstprinzipal (Anwendung) für eine Web PubSub-Ressource zuweisen.

Hinweis

Sie können einem beliebigen Bereich eine Rolle zuweisen, einschließlich Verwaltungsgruppen, Abonnements, Ressourcengruppen und einzelnen Ressource. Weitere Informationen zum Bereich finden Sie unter Verstehen des Umfangs für die rollenbasierte Zugriffssteuerung in Azure.

  1. Navigieren Sie im Azure-Portal zu Ihrer Web PubSub-Ressource.

  2. Wählen Sie im linken Menü Zugriffssteuerung (IAM) aus, um Zugriffssteuerungseinstellungen für die Ressource anzuzeigen.

  3. Wählen Sie die Registerkarte Rollenzuweisungen aus, und zeigen Sie die Rollenzuweisungen für diesen Bereich an.

    Die folgende Abbildung zeigt ein Beispiel für das Blatt Zugriffssteuerung (IAM) für eine Web PubSub-Ressource.

    Screenshot, der ein Beispiel für den Bereich „Zugriffssteuerung (IAM)“ zeigt

  4. Wählen Sie Hinzufügen>Rollenzuweisung hinzufügen.

  5. Wählen Sie die Registerkarte Rollen und dann Web PubSub-Dienstbesitzer aus.

  6. Wählen Sie Weiter aus.

    Screenshot: Hinzufügen einer Rollenzuweisung.

  7. Wählen Sie die Registerkarte Mitglieder aus. Wählen Sie unter Zugriff zuweisen zu die Option Benutzer, Gruppe oder Dienstprinzipal aus.

  8. Wählen Sie Mitglieder auswählen aus.

  9. Suchen Sie nach der Anwendung, der Sie die Rolle zuweisen möchten.

  10. Wählen Sie Auswählen aus, um die Auswahl zu bestätigen.

  11. Wählen Sie Weiter aus.

    Screenshot, der zeigt, wie Dienstprinzipale eine Rolle zugewiesen werden

  12. Wählen Sie Überprüfen und zuweisen aus, um die Änderung zu bestätigen.

Wichtig

Die Verteilung von Azure-Rollenzuweisungen kann bis zu 30 Minuten dauern.

Weitere Informationen über die Zuweisung und Verwaltung von Azure-Rollenzuweisungen finden Sie in diesen Artikeln:

Codebeispiele mit Microsoft Entra-Autorisierung

Beispiele für die Verwendung der Microsoft Entra-Autorisierung in unseren vier offiziell unterstützten Programmiersprachen: