Aanvraag voor Web PubSub-resources autoriseren met Azure AD vanuit Azure-toepassingen
Azure Web PubSub Service biedt ondersteuning voor het autoriseren van aanvragen van Azure Active Directory (Azure AD) van Azure-toepassingen.
In dit artikel wordt beschreven hoe u uw Web PubSub-resource en -codes configureert om de aanvraag voor een Web PubSub-resource vanuit een Azure-toepassing te autoriseren.
Een toepassing registreren
De eerste stap is het registreren van een Azure-toepassing.
Zoek en selecteer Azure Active Directoryop de Azure Portal
Selecteer onder de sectie Beheren de optie App-registraties.
Klik op Nieuwe registratie.
Voer een weergavenaam voor uw toepassing in.
Klik op Registreren om de registratie te bevestigen.
Zodra u uw toepassing hebt geregistreerd, vindt u de toepassings-id (client) en directory-id (tenant) op de overzichtspagina. Deze GUID's kunnen nuttig zijn in de volgende stappen.
Zie voor meer informatie over het registreren van een toepassing
Referenties toevoegen
U kunt zowel certificaten als clientgeheimen (een tekenreeks) toevoegen als referenties voor de registratie van uw vertrouwelijke client-app.
Clientgeheim
De toepassing vereist een clientgeheim om de identiteit te bewijzen bij het aanvragen van een token. Volg deze stappen om een clientgeheim te maken.
- Selecteer onder de sectie Beheren de optie Certificatengeheimen &
- Klik op het tabblad Clientgeheimen op Nieuw clientgeheim.
- Voer een beschrijving in voor het clientgeheim en kies een verlooptijd.
- Kopieer de waarde van het clientgeheim en plak deze op een veilige locatie.
Notitie
Het geheim wordt slechts eenmaal weergegeven.
Certificaat
U kunt ook een certificering uploaden in plaats van een clientgeheim te maken.
Zie voor meer informatie over het toevoegen van referenties
Roltoewijzingen toevoegen aan Azure Portal
In dit voorbeeld ziet u hoe u een Web PubSub Service Owner
rol toewijst aan een service-principal (toepassing) via een Web PubSub-resource.
Notitie
Een rol kan worden toegewezen aan elk bereik, inclusief beheergroep, abonnement, resourcegroep of één resource. Zie Bereik voor Azure RBAC begrijpen voor meer informatie over het bereik
Navigeer op de Azure Portal naar uw Web PubSub-resource.
Klik op Access Control (IAM) om de instellingen voor toegangsbeheer voor de Azure Web PubSub weer te geven.
Klik op het tabblad Roltoewijzingen om de roltoewijzingen voor dit bereik weer te geven.
In de volgende schermopname ziet u een voorbeeld van de pagina Toegangsbeheer (IAM) voor een Web PubSub-resource.
Klik op Roltoewijzing toevoegen>.
Selecteer op het tabblad Rollen de optie
Web PubSub App Server
.Klik op Volgende.
Selecteer op het tabblad Leden onder De sectie Toegang toewijzen de optie Gebruiker, groep of service-principal.
Klik op Leden selecteren
Zoek en selecteer de toepassing waaraan u de rol wilt toewijzen.
Klik op Selecteren om de selectie te bevestigen.
Klik op Volgende.
Klik op Controleren en toewijzen om de wijziging te bevestigen.
Belangrijk
Het kan tot 30 minuten duren voordat Azure-roltoewijzingen zijn doorgegeven. Zie de volgende artikelen voor meer informatie over het toewijzen en beheren van Azure-roltoewijzingen:
- Azure-rollen toewijzen met behulp van de Azure-portal
- Azure-rollen toewijzen met behulp van de REST API
- Azure-rollen toewijzen met behulp van Azure PowerShell
- Azure-rollen toewijzen met behulp van Azure CLI
- Azure-rollen toewijzen met behulp van Azure Resource Manager-sjablonen
Voorbeeldcodes
We ondersteunen 4 programmeertalen officieel:
Volgende stappen
Zie de volgende gerelateerde artikelen: