Ajánlott hitelesítési eljárások
Az alkalmazás legfontosabb része a biztonság. Nem számít, milyen jó a felhasználói élmény, ha az alkalmazás nem biztonságos egy hacker tönkreteheti azt.
Az alábbiakban néhány tippet találhat a Azure Maps alkalmazás biztonságának megőrzéséhez. Az Azure használatakor mindenképpen ismerkedjen meg az Ön számára elérhető biztonsági eszközökkel. További információ: Az Azure-biztonság bemutatása.
A biztonsági fenyegetések ismertetése
A fiókhoz hozzáférő hackerek korlátlan számlázható tranzakciókat végezhetnek, ami váratlan költségeket és a QPS-korlátok miatti teljesítménycsökkenést eredményezhet.
A Azure Maps-alkalmazások biztonságossá tételéhez ajánlott eljárásokat mérlegelve ismernie kell az elérhető különböző hitelesítési lehetőségeket.
Ajánlott hitelesítési eljárások a Azure Maps
Amikor nyilvánosan elérhető ügyfélalkalmazásokat hoz létre Azure Maps, gondoskodnia kell arról, hogy a hitelesítési titkos kulcsok ne legyenek nyilvánosan elérhetők.
Az előfizetési kulcsalapú hitelesítés (megosztott kulcs) ügyféloldali alkalmazásokban vagy webszolgáltatásokban is használható, azonban ez a legkevésbé biztonságos módszer az alkalmazás vagy a webszolgáltatás biztonságossá tételéhez. Ennek az az oka, hogy a kulcs könnyen lekérhető egy HTTP-kérésből, és hozzáférést biztosít a termékváltozatban (tarifacsomagban) elérhető összes Azure Maps REST API-hoz. Ha mégis előfizetési kulcsokat használ, mindenképpen forgassa el őket rendszeresen , és ne feledje, hogy a megosztott kulcs nem teszi lehetővé a konfigurálható élettartamot, manuálisan kell elvégezni. Érdemes megfontolnia a megosztott kulcsos hitelesítés használatát az Azure Key Vault, amely lehetővé teszi a titkos kulcsok biztonságos tárolását az Azure-ban.
Ha Azure Active Directory-hitelesítést (Azure AD) vagy SAS-jogkivonat-hitelesítést (előzetes verzió) használ, a Azure Maps REST API-k hozzáférése szerepköralapú hozzáférés-vezérléssel (RBAC) engedélyezett. Az RBAC-vel szabályozhatja, hogy milyen hozzáférést kap a kiadott jogkivonatokhoz. Meg kell fontolnia, hogy mennyi ideig kell hozzáférést biztosítani a jogkivonatokhoz. A megosztott kulcsos hitelesítéssel ellentétben ezeknek a jogkivonatoknak az élettartama konfigurálható.
Tipp
További információ a tokenek élettartamának konfigurálásáról:
Nyilvános ügyfél- és bizalmas ügyfélalkalmazások
A nyilvános és a bizalmas ügyfélalkalmazások között különböző biztonsági problémák merülnek fel. A nyilvános és a bizalmas ügyfélalkalmazásokkal kapcsolatos további információkért lásd: Nyilvános ügyfél- és bizalmas ügyfélalkalmazások a Microsoft Identitásplatform dokumentációjában.
Nyilvános ügyfélalkalmazások
Az eszközökön vagy asztali számítógépeken vagy webböngészőben futó alkalmazások esetében érdemes lehet meghatározni, hogy mely tartományok férhetnek hozzá az Azure Map-fiókhoz az eltérő eredetű erőforrás-megosztás (CORS) használatával. A CORS arra utasítja az ügyfelek böngészőjét, hogy mely forrásokról, például "https://microsoft.com" erőforrásokat kérhet az Azure Map-fiókhoz.
Megjegyzés
Ha webkiszolgálót vagy szolgáltatást fejleszt, a Azure Maps fiókját nem kell cors-nal konfigurálni. Ha JavaScript-kóddal rendelkezik az ügyféloldali webalkalmazásban, a CORS érvényes.
Bizalmas ügyfélalkalmazások
A kiszolgálókon futó alkalmazások (például webszolgáltatások és szolgáltatás-/démonalkalmazások) esetében, ha szeretné elkerülni a titkos kódok kezelésének többletterhelését és összetettségét, fontolja meg a felügyelt identitások használatát. A felügyelt identitások olyan identitást biztosíthatnak a webszolgáltatás számára, amelyet az Azure Active Directory -hitelesítéssel (Azure AD) Azure Maps való csatlakozáskor használhat. Ha igen, a webszolgáltatás ezt az identitást használja a szükséges Azure AD jogkivonatok beszerzéséhez. Az Azure RBAC használatával konfigurálja a webszolgáltatáshoz való hozzáférést a lehető legkisebb jogosultságú szerepkörök használatával.