Compartir a través de


Autorización de una solicitud de aplicación mediante Microsoft Entra ID

Azure Web PubSub admite Microsoft Entra ID para autorizar solicitudes de aplicaciones.

En este artículo se muestra cómo configurar el recurso y el código de Web PubSub para autorizar una solicitud a un recurso de Web PubSub desde una aplicación de Azure.

Registrar una aplicación

El primer paso consiste en registrar una aplicación de Azure.

  1. En Azure Portal, busque y seleccione Microsoft Entra ID.
  2. En el menú de la izquierda, en Administrar, seleccione Registros de aplicaciones.
  3. Seleccione Nuevo registro.
  4. En Nombre, escriba el nombre que se usará para la aplicación.
  5. Seleccione Registrar para confirmar el registro de la aplicación.

Recorte de pantalla que muestra el registro de una aplicación.

Cuando la aplicación esté registrada, vaya a la información general de la aplicación para ver los valores de id. de aplicación (cliente) e id. de directorio (inquilino). Estos valores se usan en las siguientes secciones.

Recorte de pantalla que muestra una aplicación.

Para obtener más información sobre el registro de una aplicación, consulte el inicio rápido Registro de una aplicación mediante la plataforma de identidad de Microsoft.

Agregar credenciales

Puede agregar certificados y secretos de cliente (una cadena) como credenciales al registro de la aplicación cliente confidencial.

Para obtener más información sobre cómo agregar credenciales, consulte Adición de credenciales.

Agregar un secreto de cliente

La aplicación requiere un secreto de cliente para que un cliente demuestre su identidad cuando solicita un token.

Para crear un secreto de cliente:

  1. En el menú izquierdo, en Administrar, seleccione Certificados y secretos.

  2. En la pestaña Secretos de cliente, seleccione Nuevo secreto de cliente.

    Recorte de pantalla que muestra la creación de un secreto de cliente.

  3. Escriba una descripción para el secreto de cliente y elija un tiempo de expiración para el secreto.

  4. Copie el valor del secreto de cliente y péguelo en una ubicación segura para guardarlo más adelante.

    Nota:

    El secreto solo es visible cuando se crea el secreto. No puede ver el secreto de cliente en el portal más adelante.

Incorporación de un certificado

Puede cargar un certificado en lugar de crear un secreto de cliente.

Recorte de pantalla que muestra la carga de un certificado.

Adición de una asignación de roles en Azure Portal

En esta sección se muestra cómo asignar un rol Propietario del servicio Web PubSub a una entidad de servicio (aplicación) para un recurso de Web PubSub.

Nota:

Puede asignar un rol a cualquier ámbito, incluido el grupo de administración, la suscripción, el grupo de recursos y el único recurso. Para obtener más información sobre el ámbito, consulte Descripción del ámbito del control de acceso basado en roles de Azure.

  1. En Azure Portal, vaya al recurso de Web PubSub.

  2. En el menú de la izquierda, seleccione Control de acceso (IAM) para mostrar la configuración del control de acceso para el recurso.

  3. Seleccione la pestaña Asignaciones de roles y vea las asignaciones de roles en este ámbito.

    En la siguiente ilustración se muestra un ejemplo del panel Control de acceso (IAM) para un recurso de Web PubSub:

    Recorte de pantalla que muestra un ejemplo del panel Control de acceso (IAM).

  4. Seleccione Agregar>Agregar asignación de roles.

  5. Seleccione la pestaña Roles y, después, seleccione Propietario del servicio Web PubSub.

  6. Seleccione Siguiente.

    Captura de pantalla en la que se muestra la incorporación de una asignación de roles.

  7. Seleccione la pestaña Miembros. En Asignar acceso a, seleccione Usuario, grupo o entidad de servicio.

  8. Elija Seleccionar miembros.

  9. Busque y seleccione la aplicación a la que asignar el rol.

  10. Elija Seleccionar para confirmar la selección.

  11. Seleccione Siguiente.

    Recorte de pantalla que muestra la asignación de un rol a las entidades de servicio.

  12. Seleccione Revisar y asignar para confirmar el cambio.

Importante

Las asignaciones de roles de Azure pueden tardar hasta 30 minutos en propagarse.

Para obtener más información sobre cómo asignar y administrar asignaciones de roles de Azure, consulte estos artículos:

Uso de Postman para obtener el token de Microsoft Entra

  1. Abra Postman.

  2. En Método, seleccione GET.

  3. Para URI, escriba https://login.microsoftonline.com/<TENANT ID>/oauth2/token. Reemplace <TENANT ID> por el valor de Id. de directorio (inquilino) en el panel Información general de la aplicación que creó.

  4. Seleccione la pestaña Encabezados y agregue las siguientes claves y valores:

    1. En Clave, seleccione Tipo de contenido.
    2. Para Valor, introduzca application/x-www-form-urlencoded.

    Recorte de pantalla que muestra información en la pestaña Básico cuando se usa Postman para obtener el token.

  5. Seleccione la pestaña Cuerpo.

  6. Seleccione el tipo de cuerpo x-www-form-urlencoded.

  7. En Clave, agregue las siguientes claves y valores:

    1. Seleccione grant_type y, a continuación, seleccione el valor client_credentials.
    2. Seleccione client_id y pegue el valor de Id. de aplicación (cliente) en el panel Información general de la aplicación que creó.
    3. Seleccione client_secret y pegue el valor del secreto de cliente que guardó.
    4. Seleccione recurso y escriba https://webpubsub.azure.com para el valor.

    Recorte de pantalla que muestra los parámetros de la pestaña Cuerpo al usar Postman para obtener el token.

    En el caso de un punto de conexión de OAuth2/v2.0/token, pase el valor de scope en lugar del valor de resource:

    client_id: *your client ID*
    client_secret: *your client secret*
    grant_type: client_credentials
    scope: https://webpubsub.azure.com/.default
    
  8. Seleccione Enviar para enviar la solicitud para obtener el token. El valor de access_token es el token de acceso.

    Recorte de pantalla que muestra el token de respuesta cuando se usa Postman para obtener el token.

Ejemplos de código que usan la autorización de Microsoft Entra

Obtenga ejemplos que usan la autorización de Microsoft Entra en nuestros cuatro lenguajes de programación admitidos oficialmente: