Aanvraag voor Web PubSub-resources autoriseren met Microsoft Entra-id van beheerde identiteiten
Azure Web PubSub Service ondersteunt Microsoft Entra ID voor het autoriseren van aanvragen van beheerde identiteiten.
In dit artikel wordt beschreven hoe u uw Web PubSub-resource en -codes configureert om de aanvraag te autoriseren voor een Web PubSub-resource vanuit een beheerde identiteit.
Beheerde identiteiten configureren
De eerste stap is het configureren van beheerde identiteiten.
Dit is een voorbeeld voor het System-assigned managed identity
configureren van een Virtual Machine
met behulp van Azure Portal.
- Open Azure Portal, zoek en selecteer een virtuele machine.
- Selecteer Identiteit onder Instellingen sectie.
- Schakel op het tabblad Systeem toegewezen de status in op Aan.
- Klik op de knop Opslaan om de wijziging te bevestigen.
Door de gebruiker toegewezen beheerde identiteiten maken
Beheerde identiteiten configureren op andere platforms
- Beheerde identiteiten configureren voor Azure-resources op een VIRTUELE machine met behulp van Azure Portal
- Beheerde identiteiten configureren voor Azure-resources op een Azure-VM met behulp van PowerShell
- Beheerde identiteiten configureren voor Azure-resources op een Azure-VM met behulp van Azure CLI
- Beheerde identiteiten configureren voor Azure-resources op een Azure-VM met behulp van sjablonen
- Een VIRTUELE machine met beheerde identiteiten voor Azure-resources configureren met behulp van een Azure SDK
Beheerde identiteiten configureren voor App Service en Azure Functions
Roltoewijzingen toevoegen in Azure Portal
In dit voorbeeld ziet u hoe u een Web PubSub Service Owner
rol toewijst aan een door het systeem toegewezen identiteit via een Web PubSub-resource.
Notitie
Een rol kan worden toegewezen aan elk bereik, waaronder beheergroep, abonnement, resourcegroep of één resource. Zie Bereik begrijpen voor Azure RBAC voor meer informatie over het bereik
Open Azure Portal en navigeer naar uw Web PubSub-resource.
Klik op Toegangsbeheer (IAM) om de instellingen voor toegangsbeheer voor de Azure Web PubSub weer te geven.
Hieronder ziet u een voorbeeld van de pagina IAM (Toegangsbeheer) voor een resourcegroep.
Klik op het tabblad Roltoewijzingen om de roltoewijzingen in dit bereik weer te geven.
In de volgende schermopname ziet u een voorbeeld van de pagina Toegangsbeheer (IAM) voor een Web PubSub-resource.
Klik op Roltoewijzing toevoegen>.
Selecteer op het tabblad Rollen de optie
Web PubSub Service Owner
.Klik op Volgende.
Selecteer beheerde identiteit op het tabblad Leden onder Toegang toewijzen aan sectie.
Klik op Leden selecteren.
Selecteer in het deelvenster Beheerde identiteiten selecteren de door het systeem toegewezen virtuele machine voor beheerde identiteiten >
Zoek en selecteer de virtuele machine waaraan u de rol wilt toewijzen.
Klik op Selecteren om de selectie te bevestigen.
Klik op Volgende.
Klik op Controleren en toewijzen om de wijziging te bevestigen.
Belangrijk
Het kan tot 30 minuten duren voordat Azure-roltoewijzingen zijn doorgegeven. Zie de volgende artikelen voor meer informatie over het toewijzen en beheren van Azure-roltoewijzingen:
- Azure-rollen toewijzen met behulp van de Azure-portal
- Azure-rollen toewijzen met behulp van de REST API
- Azure-rollen toewijzen met behulp van Azure PowerShell
- Azure-rollen toewijzen met behulp van Azure CLI
- Azure-rollen toewijzen met behulp van Azure Resource Manager-sjablonen
Voorbeeldcodes
We ondersteunen 4 programmeertalen:
Volgende stappen
Zie de volgende gerelateerde artikelen: