Delen via


Op rollen gebaseerd toegangsbeheer van Azure (RBAC) en Apparaatupdate

Device Update maakt gebruik van Azure RBAC voor verificatie en autorisatie voor gebruikers en service-API's. Als u wilt dat andere gebruikers en toepassingen toegang hebben tot Device Update, moeten gebruikers of toepassingen toegang krijgen tot deze resource. Het is ook nodig om de toegang voor de service-principal van Azure Device Update te configureren voor het implementeren van updates en het beheren van uw apparaten.

Rollen voor toegangsbeheer configureren

Dit zijn de rollen die worden ondersteund door Device Update:

Rolnaam Omschrijving
Device Update Beheer istrator Heeft toegang tot alle Resources voor Apparaatupdate
Lezer voor apparaatupdates Kan alle updates en implementaties bekijken
Inhoud van apparaatupdate-Beheer istrator Kan updates weergeven, importeren en verwijderen
Inhoudslezer voor apparaatupdates Kan updates bekijken
Implementaties voor apparaatupdates Beheer istrator Kan de implementatie van updates op apparaten beheren
Lezer voor implementaties van apparaatupdates Kan implementaties van updates voor apparaten weergeven

Een combinatie van rollen kan worden gebruikt om het juiste toegangsniveau te bieden. Een ontwikkelaar kan bijvoorbeeld updates importeren en beheren met behulp van de rol Apparaatupdate-inhoud Beheer istrator, maar heeft de rol Lezer van Apparaatupdate-implementaties nodig om de voortgang van een update weer te geven. Omgekeerd kan een oplossingsoperator met de rol Lezer voor apparaatupdates alle updates bekijken, maar moet de rol Device Update Deployments Beheer istrator gebruiken om een specifieke update op apparaten te implementeren.

Toegang configureren voor azure Device Update-service-principal in IoT Hub

Device Update voor IoT Hub communiceert met de IoT Hub voor implementaties en het beheren van updates op schaal. Als u wilt dat Device Update dit doet, moeten gebruikers de toegang van IoT Hub Data Contributor instellen voor de Service-principal van Azure Device Update in de IoT Hub-machtigingen.

Implementatie, apparaat- en updatebeheer en diagnostische acties zijn niet toegestaan als deze machtigingen niet zijn ingesteld. Bewerkingen die worden geblokkeerd, zijn onder andere:

  • Implementatie maken
  • Implementatie annuleren
  • Implementatie opnieuw proberen
  • Apparaat ophalen

De machtiging kan worden ingesteld vanuit IoT Hub Access Control (IAM). Raadpleeg De service-principal voor het bijwerken van Azure-apparaten configureren in gekoppelde IoT-hub

Verifiëren bij REST API's van Device Update

Device Update maakt gebruik van Microsoft Entra ID voor verificatie bij de REST API's. Om aan de slag te gaan, moet u een clienttoepassing maken en configureren.

Microsoft Entra-client-app maken

Als u een toepassing of service wilt integreren met Microsoft Entra ID, moet u eerst een clienttoepassing registreren bij Microsoft Entra ID. De installatie van clienttoepassingen varieert, afhankelijk van de autorisatiestroom die u nodig hebt (gebruikers, toepassingen of beheerde identiteiten). Als u bijvoorbeeld Device Update wilt aanroepen vanuit:

  • Mobiele of desktoptoepassing, platform voor mobiele en bureaubladtoepassingen toevoegen voor https://login.microsoftonline.com/common/oauth2/nativeclient de omleidings-URI.
  • Website met impliciete aanmelding, webplatform toevoegen en Toegangstokens (gebruikt voor impliciete stromen) selecteren.

Machtigingen configureren

Voeg vervolgens machtigingen toe voor het aanroepen van Device Update aan uw app:

  1. Ga naar de pagina API-machtigingen van uw app en selecteer Een machtiging toevoegen.
  2. Ga naar API's die mijn organisatie gebruikt en zoek naar Azure Device Update.
  3. Selecteer user_impersonation machtiging en selecteer Machtigingen toevoegen.

Autorisatietoken aanvragen

Voor de REST API voor apparaatupdates is een OAuth 2.0-autorisatietoken in de aanvraagheader vereist. In de volgende secties ziet u enkele voorbeelden van manieren om een autorisatietoken aan te vragen.

Azure CLI gebruiken

az login
az account get-access-token --resource 'https://api.adu.microsoft.com/'

PowerShell MSAL-bibliotheek gebruiken

MSAL.PS PowerShell-module is een wrapper via Microsoft Authentication Library voor .NET (MSAL .NET). Het ondersteunt verschillende verificatiemethoden.

Gebruikersreferenties gebruiken:

$clientId = '<app_id>'
$tenantId = '<tenant_id>'
$authority = "https://login.microsoftonline.com/$tenantId/v2.0"
$Scope = 'https://api.adu.microsoft.com/user_impersonation'

Get-MsalToken -ClientId $clientId -TenantId $tenantId -Authority $authority -Scopes $Scope

Gebruikersreferenties gebruiken met apparaatcode:

$clientId = '<app_id>’
$tenantId = '<tenant_id>’
$authority = "https://login.microsoftonline.com/$tenantId/v2.0"
$Scope = 'https://api.adu.microsoft.com/user_impersonation'

Get-MsalToken -ClientId $clientId -TenantId $tenantId -Authority $authority -Scopes $Scope -Interactive -DeviceCode

App-referenties gebruiken:

$clientId = '<app_id>’
$tenantId = '<tenant_id>’
$cert = '<client_certificate>'
$authority = "https://login.microsoftonline.com/$tenantId/v2.0"
$Scope = 'https://api.adu.microsoft.com/.default'

Get-MsalToken -ClientId $clientId -TenantId $tenantId -Authority $authority -Scopes $Scope -ClientCertificate $cert

Ondersteuning voor beheerde identiteiten

Beheerde identiteiten bieden Azure-services met een automatisch beheerde identiteit in Microsoft Entra ID op een veilige manier. Dit elimineert de behoeften voor ontwikkelaars die referenties moeten beheren door een identiteit op te geven. Device Update voor IoT Hub ondersteunt door het systeem toegewezen beheerde identiteiten.

Door het systeem toegewezen beheerde identiteit

Een door het systeem toegewezen beheerde identiteit toevoegen en verwijderen in Azure Portal:

  1. Meld u aan bij Azure Portal en navigeer naar de gewenste apparaatupdate voor het IoT Hub-account.
  2. Navigeer naar identiteit in de Portal voor IoT Hub voor apparaatupdate
  3. Navigeren naar identiteit in uw IoT Hub-portal
  4. Selecteer Op het tabblad Systeem toegewezen de optie Aan en klik op Opslaan.

Als u door het systeem toegewezen beheerde identiteit wilt verwijderen uit een Apparaatupdate voor IoT Hub-account, selecteert u Uit en klikt u op Opslaan.

Volgende stappen