Partager via


Autoriser l’accès à Azure Event Hubs

Chaque fois que vous publiez un événement vers un hub ou utilisez des événements à partir d’un hub d’événements, votre client tente d’accéder aux ressources Event Hubs. Chaque demande adressée à une ressource sécurisée doit être autorisée afin que le service puisse vérifier que le client dispose des autorisations requises pour publier ou utiliser les données.

Pour autoriser l'accès aux ressources sécurisées, Azure Event Hubs propose les options suivantes :

  • Microsoft Entra ID
  • Signature d’accès partagé

Notes

Cet article s’applique à la fois aux scénarios Event Hubs et Apache Kafka.

Microsoft Entra ID

L’intégration Microsoft Entra avec des ressources Event Hubs fournit un contrôle d’accès en fonction du rôle (RBAC) Azure pour un contrôle affiné de l’accès d’un client aux ressources. Vous pouvez utiliser Azure RBAC pour accorder des autorisations à un principal de sécurité, qui peut être un utilisateur, un groupe ou un principal du service d’application. Microsoft Entra authentifie le principal de sécurité et retourne un jeton OAuth 2.0. Le jeton peut être utilisé pour autoriser une demande d'accès à une ressource Event Hubs.

Pour plus d’informations sur l’authentification avec Microsoft Entra ID, consultez les articles suivants :

Signatures d’accès partagé

Les signatures d'accès partagé (SAP) des ressources Event Hubs fournissent un accès délégué limité aux ressources Event Hubs. L'ajout de contraintes sur l'intervalle de temps pour lequel la signature est valide ou sur les autorisations qu'elle accorde offre une certaine souplesse en matière de gestion des ressources. Pour plus d'informations, consultez S'authentifier à l'aide de signatures d'accès partagé (SAP).

Le fait d’autoriser des utilisateurs ou des applications à l’aide d’un jeton OAuth 2.0 renvoyé par Microsoft Entra ID confère une sécurité et une facilité d’utilisation supérieures à ce qu’offrent les signatures d’accès partagé. Avec Microsoft Entra ID, il n’est pas nécessaire de stocker les jetons d’accès avec votre code et de risquer d’éventuelles failles de sécurité. Vous pouvez continuer à utiliser des signatures d’accès partagé pour accorder un accès affiné aux ressources Event Hubs, mais sachez que Microsoft Entra ID offre des fonctionnalités similaires qui ne nécessitent aucune gestion des jetons SAS ni aucune révocation des signatures d’accès partagé compromises.

Par défaut, toutes les ressources Event Hubs sont sécurisées, et le propriétaire du compte est le seul à y avoir accès. Cela dit, vous pouvez utiliser n’importe laquelle des stratégies d’autorisation décrites ci-dessus pour permettre aux clients d’accéder aux ressources Event Hubs. Chaque fois que possible, Microsoft recommande d’utiliser Microsoft Entra ID pour un maximum de sécurité et de facilité d’utilisation.

Pour plus d'informations sur l'autorisation à l'aide de SAS, consultez Autoriser l'accès aux ressources Event Hubs à l'aide de signatures d'accès partagé.

Étapes suivantes