Bagikan melalui


Praktik autentikasi terbaik

Satu-satunya bagian terpenting dari aplikasi Anda adalah keamanannya. Jika aplikasi Anda tidak aman, peretas dapat merusak aplikasi apa pun, tidak peduli seberapa baik pengalaman pengguna.

Berikut ini adalah beberapa tips untuk menjaga keamanan aplikasi Azure Maps Anda. Saat menggunakan Azure, pastikan untuk membiasakan diri dengan alat keamanan yang tersedia untuk Anda. Untuk informasi selengkapnya, lihat Pengantar keamanan Azure.

Memahami ancaman keamanan

Peretas yang mendapatkan akses ke akun Anda berpotensi melakukan transaksi yang tidak terbatas yang dapat ditagih, yang mengakibatkan biaya yang tidak terduga dan penurunan performa karena batas QPS.

Saat mempertimbangkan praktik terbaik untuk mengamankan aplikasi Azure Maps, Anda perlu memahami berbagai opsi autentikasi yang tersedia.

Praktik terbaik autentikasi dalam Azure Maps

Saat membuat aplikasi klien yang menghadap publik dengan Azure Maps, Anda harus memastikan bahwa rahasia autentikasi Anda tidak dapat diakses secara publik.

Autentikasi berbasis kunci langganan (Kunci Bersama) dapat digunakan dalam aplikasi sisi klien atau layanan web, namun ini adalah pendekatan yang paling tidak aman untuk mengamankan aplikasi atau layanan web Anda. Alasannya adalah kunci mudah diperoleh dari permintaan HTTP dan memberikan akses ke semua Azure Maps REST API yang tersedia di SKU (Tingkat Harga). Jika Anda menggunakan kunci langganan, pastikan untuk memutarnya secara teratur dan perlu diingat bahwa Kunci Bersama tidak memungkinkan masa pakai yang dapat dikonfigurasi, kunci tersebut harus dilakukan secara manual. Anda juga harus mempertimbangkan untuk menggunakan autentikasi Kunci Bersama dengan Azure Key Vault, yang memungkinkan Anda menyimpan rahasia dengan aman di Azure.

Jika menggunakan autentikasi Microsoft Entra atau autentikasi Token Tanda Tangan Akses Bersama (SAS), akses ke REST API Azure Maps diotorisasi menggunakan kontrol akses berbasis peran (RBAC). RBAC memungkinkan Anda mengontrol akses apa yang diberikan ke token yang dikeluarkan. Anda harus mempertimbangkan berapa lama akses harus diberikan untuk token. Tidak seperti autentikasi Kunci Bersama, masa pakai token ini dapat dikonfigurasi.

Tip

Untuk informasi selengkapnya tentang mengonfigurasi masa pakai token, lihat:

Klien publik dan aplikasi klien rahasia

Ada masalah keamanan yang berbeda antara aplikasi klien publik dan rahasia. Untuk informasi selengkapnya tentang apa yang dianggap sebagai aplikasi klien publik versus rahasia, lihat Klien publik dan aplikasi klien rahasia dalam dokumentasi platform identitas Microsoft.

Aplikasi klien publik

Untuk aplikasi yang berjalan di perangkat atau komputer desktop atau di browser web, Anda harus mempertimbangkan untuk menentukan domain mana yang memiliki akses ke akun Azure Map Anda menggunakan berbagi sumber daya lintas asal (CORS). CORS menginstruksikan browser klien tentang asal-usul seperti "https://microsoft.com" diizinkan untuk meminta sumber daya untuk akun Azure Map.

Catatan

Jika Anda mengembangkan server web atau layanan, akun Azure Maps Anda tidak perlu dikonfigurasi dengan CORS. Jika Anda memiliki kode JavaScript di aplikasi web sisi klien, CORS memang berlaku.

Aplikasi klien rahasia

Untuk aplikasi yang berjalan di server (seperti layanan web dan aplikasi layanan/daemon), jika Anda lebih suka menghindari overhead dan kompleksitas mengelola rahasia, pertimbangkan Identitas Terkelola. Identitas terkelola dapat memberikan identitas untuk digunakan layanan web Anda saat menyambungkan ke Azure Maps menggunakan autentikasi Microsoft Entra. Jika demikian, layanan web Anda menggunakan identitas tersebut untuk mendapatkan token Microsoft Entra yang diperlukan. Anda harus menggunakan Azure RBAC untuk mengonfigurasi akses apa yang diberikan layanan web, menggunakan peran Hak istimewa paling sedikit.

Langkah berikutnya