Webalkalmazás védelme felhasználói bejelentkezéssel

Az alábbi útmutató egy webkiszolgálókon üzemeltetett alkalmazásra vonatkozik, több üzleti forgatókönyvet tart fenn, és üzembe helyezi a webkiszolgálókon. Az alkalmazásnak meg kell felelnie annak a követelménynek, hogy csak a Microsoft Entra-felhasználók számára biztosítson védett erőforrásokat. A forgatókönyv célja, hogy lehetővé tegye a webalkalmazás számára a Microsoft Entra-azonosító hitelesítését, és meghívja az Azure Térképek REST API-kat a felhasználó nevében.

Az Azure Térképek-fiókhitelesítés részleteinek megtekintése az Azure Portalon:

  1. Jelentkezzen be az Azure Portalra.

  2. Lépjen az Azure Portal menüjére. Válassza az Összes erőforrás lehetőséget, majd válassza ki az Azure Térképek-fiókját.

  3. A bal oldali panel Gépház területén válassza a Hitelesítés lehetőséget.

    Screenshot showing your Azure Maps authentication options in the Azure portal.

Az Azure Térképek-fiók létrehozásakor három érték jön létre. Az Azure Térképek kétféle hitelesítést támogatnak:

  • Microsoft Entra-hitelesítés: A Client ID REST API-kérésekhez használandó fiókot jelöli. Az Client ID értéket az alkalmazáskonfigurációban kell tárolni, majd le kell kérni, mielőtt az Azure Térképek Microsoft Entra-hitelesítést használó HTTP-kéréseket készítené.
  • Megosztott kulcs hitelesítése: A Secondary KeyPrimary Key megosztott kulcsos hitelesítéshez használt előfizetési kulcs. A megosztott kulcsos hitelesítés az Azure Térképek-fiók által létrehozott kulcs átadásán alapul, minden kéréssel együtt az Azure Térképek. Javasoljuk, hogy rendszeresen hozza létre újra a kulcsokat. A regeneráció során az aktuális kapcsolatok fenntartásához két kulcs van megadva. Az egyik kulcs használható, miközben újragenerálja a másikat. A kulcsok újragenerálása után az új kulcsok használatához frissítenie kell minden olyan alkalmazást, amely hozzáfér ehhez a fiókhoz. További információ: Hitelesítés az Azure Térképek

Alkalmazásregisztráció létrehozása a Microsoft Entra-azonosítóban

Ahhoz, hogy a felhasználók bejelentkezhessenek, létre kell hoznia a webalkalmazást a Microsoft Entra-azonosítóban. Ez a webalkalmazás ezután felhasználói hozzáférést delegál az Azure Térképek REST API-khoz.

  1. Az Azure Portalon az Azure-szolgáltatások listájában válassza a Microsoft Entra ID> Alkalmazásregisztrációk> New regisztrációt.

    A screenshot showing application registration in Microsoft Entra ID.

  2. Adjon meg egy nevet, válasszon egy támogatási fióktípust, adjon meg egy átirányítási URI-t, amely azt az URL-címet jelöli, amelyre a Microsoft Entra ID kiadja a jogkivonatot, amely a térképvezérlőt futtató URL-cím. További információ: Microsoft Entra ID Scenario: Web App, amely bejelentkezik a felhasználókba. Hajtsa végre a Microsoft Entra-forgatókönyvben megadott lépéseket.

  3. Miután az alkalmazásregisztráció befejeződött, ellenőrizze, hogy az alkalmazás bejelentkezése működik-e a felhasználók számára. A bejelentkezés után az alkalmazás delegált hozzáférést kaphat az Azure Térképek REST API-khoz.

  4. Ha delegált API-engedélyeket szeretne hozzárendelni az Azure Térképek, lépjen az alkalmazáshoz, és válassza az API-engedélyek>hozzáadása engedélyt. válassza ki az Azure Térképek a szervezetem által használt API-k listájában.

    A screenshot showing add app API permissions.

  5. Jelölje be az Access Azure Térképek melletti jelölőnégyzetet, majd válassza az Engedélyek hozzáadása lehetőséget.

    A screenshot showing select app API permissions.

  6. Engedélyezze a webalkalmazásnak, hogy meghívja az Azure Térképek REST API-kat az alkalmazásregisztráció alkalmazástitkosítással történő konfigurálásával. Részletes lépésekért tekintse meg a webes API-kat hívó webalkalmazást: Alkalmazásregisztráció. A felhasználó nevében a Microsoft Entra hitelesítéséhez titkos kód szükséges. Az alkalmazásregisztrációs tanúsítványt vagy titkos kulcsot biztonságos tárolóban kell tárolni, hogy a webalkalmazás lekérhesse a Microsoft Entra-azonosítóhoz való hitelesítéshez szükséges adatokat.

    • Ez a lépés kihagyható, ha az alkalmazás már rendelkezik Microsoft Entra-alkalmazásregisztrációval és titkos kóddal.

    Tipp.

    Ha az alkalmazást Azure-környezetben üzemeltetik, javasoljuk, hogy felügyelt identitásokat használjon az Azure-erőforrásokhoz és egy Azure Key Vault-példányt a titkos kódok eléréséhez egy hozzáférési jogkivonat beszerzésével az Azure Key Vault titkos kulcsainak vagy tanúsítványainak eléréséhez. Ha az Azure Key Vaulthoz szeretne csatlakozni a titkos kódok lekéréséhez, tekintse meg a felügyelt identitáson keresztüli kapcsolódást ismertető oktatóanyagot.

  7. Biztonságos jogkivonatvégpont implementálása az Azure Térképek Webes SDK-hoz egy jogkivonat eléréséhez.

  8. Az Azure szerepköralapú hozzáférés-vezérlésének (Azure RBAC) felhasználókhoz vagy csoportokhoz való konfigurálásához tekintse meg a szerepköralapú hozzáférés biztosítását a felhasználók számára.

  9. Konfigurálja a webalkalmazás lapját az Azure Térképek Web SDK-val a biztonságos jogkivonat végpontjának eléréséhez.

var map = new atlas.Map("map", {
        center: [-122.33, 47.64],
        zoom: 12,
        language: "en-US",
        authOptions: {
            authType: "anonymous",
            clientId: "<insert>",  // azure map account client id
            getToken: function (resolve, reject, map) {
                var xhttp = new XMLHttpRequest();
                xhttp.open("GET", "/api/token", true); // the url path maps to the token endpoint.
                xhttp.onreadystatechange = function () {
                    if (this.readyState === 4 && this.status === 200) {
                        resolve(this.responseText);
                    } else if (this.status !== 200) {
                        reject(this.responseText);
                    }
                };

                xhttp.send();
            }
        }
    });
    map.events.add("tokenacquired", function () {
        console.log("token acquired");
    });
    map.events.add("error", function (err) {
        console.log(JSON.stringify(err.error));
    });

Szerepköralapú hozzáférés biztosítása a felhasználók számára az Azure Térképek

Az Azure szerepköralapú hozzáférés-vezérlést (Azure RBAC) úgy adhat meg, ha egy Microsoft Entra-csoportot vagy biztonsági tagot rendel egy vagy több Azure-Térképek szerepkör-definícióhoz.

Az Azure Térképek elérhető Azure-szerepkördefinícióinak megtekintéséhez tekintse meg a beépített Azure-Térképek szerepkördefiníciókat.

Az elérhető Azure Térképek szerepkörök a létrehozott felügyelt identitáshoz vagy szolgáltatásnévhez való hozzárendelésének részletes lépéseit az Azure-szerepkörök hozzárendelése az Azure Portal használatával című témakörben találja.

Az Azure Térképek alkalmazás és a nagy mennyiségű felhasználó erőforrás-hozzáférésének hatékony kezeléséhez tekintse meg a Microsoft Entra-csoportokat.

Fontos

Ahhoz, hogy a felhasználók hitelesíthessenek egy alkalmazást, először létre kell hozniuk a felhasználókat a Microsoft Entra-azonosítóban. További információkért lásd: Felhasználók hozzáadása és törlése a Microsoft Entra ID-vel.

A nagy címtárak felhasználók számára történő hatékony kezeléséről a Microsoft Entra ID című témakörben olvashat.

Figyelmeztetés

Az Azure Térképek beépített szerepkördefiníciók nagyon nagy engedélyezési hozzáférést biztosítanak számos Azure Térképek REST API-hoz. Az API-k minimális hozzáférésének korlátozásához lásd : egyéni szerepkördefiníció létrehozása és a rendszer által hozzárendelt identitás hozzárendelése az egyéni szerepkör-definícióhoz. Ez lehetővé teszi az alkalmazás számára az Azure Térképek eléréséhez szükséges legkisebb jogosultságot.

További lépések

A webalkalmazás-forgatókönyv további ismerete:

Keresse meg az Azure Térképek-fiókjához tartozó API-használati metrikákat:

Ismerje meg a Microsoft Entra ID és az Azure Térképek integrálását bemutató példákat: