gebeurtenis
31 mrt, 23 - 2 apr, 23
De grootste fabric-, Power BI- en SQL-leerevenement. 31 maart – 2 april. Gebruik code FABINSIDER om $ 400 te besparen.
Zorg dat u zich vandaag nog registreertDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
Er zijn twee manieren om toegang tot Azure Service Bus te verifiëren en autoriseren:
In dit artikel vindt u meer informatie over het gebruik van deze twee typen beveiligingsmechanismen.
Microsoft Entra-integratie met Service Bus biedt op rollen gebaseerd toegangsbeheer (RBAC) voor Service Bus-resources. U kunt Azure RBAC gebruiken om machtigingen te verlenen aan een beveiligingsprincipaal. Dit kan een gebruiker, een groep, een toepassingsservice-principal of een beheerde identiteit zijn. Microsoft Entra verifieert de beveiligingsprincipaal en retourneert een OAuth 2.0-token. Dit token kan worden gebruikt om een aanvraag te autoriseren voor toegang tot een Service Bus-resource (wachtrij, onderwerp en abonnement).
Zie de volgende artikelen voor meer informatie over verificatie met Microsoft Entra ID:
Notitie
Service Bus REST API ondersteunt OAuth-verificatie met Microsoft Entra-id.
Belangrijk
Het autoriseren van gebruikers of toepassingen met behulp van OAuth 2.0-token dat wordt geretourneerd door Microsoft Entra ID biedt superieure beveiliging en gebruiksgemak ten opzichte van handtekeningen voor gedeelde toegang (SAS). Met Microsoft Entra ID hoeft u geen tokens op te slaan in uw code en potentiële beveiligingsproblemen te riskeren. U wordt aangeraden Microsoft Entra ID te gebruiken met uw Azure Service Bus-toepassingen, indien mogelijk.
U kunt lokale of SAS-sleutelverificatie uitschakelen voor een Service Bus-naamruimte en alleen Microsoft Entra-verificatie toestaan. Zie Lokale verificatie uitschakelen voor stapsgewijze instructies.
Met SAS-verificatie kunt u een gebruiker toegang verlenen tot Service Bus-resources, met specifieke rechten. SAS-verificatie in Service Bus omvat de configuratie van een cryptografische sleutel met bijbehorende rechten op een Service Bus-resource. Clients kunnen vervolgens toegang krijgen tot die resource door een SAS-token te presenteren, dat bestaat uit de resource-URI die wordt geopend en een vervaldatum die is ondertekend met de geconfigureerde sleutel.
U kunt beleid voor gedeelde toegang configureren in een Service Bus-naamruimte. De sleutel is van toepassing op alle berichtenentiteiten binnen die naamruimte. U kunt ook beleid voor gedeelde toegang configureren voor Service Bus-wachtrijen en -onderwerpen. Als u SAS wilt gebruiken, kunt u een autorisatieregel voor gedeelde toegang configureren voor een naamruimte, wachtrij of onderwerp. Deze regel bestaat uit de volgende elementen:
Autorisatieregels die op naamruimteniveau zijn geconfigureerd, kunnen toegang verlenen aan alle entiteiten in een naamruimte voor clients met tokens die zijn ondertekend met behulp van de bijbehorende sleutel. U kunt maximaal 12 dergelijke autorisatieregels configureren voor een Service Bus-naamruimte, wachtrij of onderwerp. Standaard wordt een regel voor gedeelde toegangsautorisatie met alle rechten geconfigureerd voor elke naamruimte wanneer deze voor het eerst wordt ingericht.
Voor toegang tot een entiteit vereist de client een SAS-token dat is gegenereerd met behulp van een specifieke autorisatieregel voor gedeelde toegang. Het SAS-token wordt gegenereerd met behulp van de HMAC-SHA256 van een resourcereeks die bestaat uit de resource-URI waarop de toegang wordt geclaimd en een vervaldatum met een cryptografische sleutel die is gekoppeld aan de autorisatieregel.
Zie Verificatie met Shared Access Signatures voor gedetailleerde informatie over het gebruik van SAS voor verificatie.
Zie de volgende artikelen voor meer informatie over verificatie met Microsoft Entra ID:
Zie de volgende artikelen voor meer informatie over verificatie met SAS:
gebeurtenis
31 mrt, 23 - 2 apr, 23
De grootste fabric-, Power BI- en SQL-leerevenement. 31 maart – 2 april. Gebruik code FABINSIDER om $ 400 te besparen.
Zorg dat u zich vandaag nog registreertTraining
Module
Autorisatie beheren met behulp van Microsoft Entra-id - Training
Autorisatie beheren in Microsoft Entra-id.
Certificering
Microsoft Gecertificeerd: Identiteits- en Toegangsbeheerbeheerder Associate - Certifications
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.
Documentatie
Een toepassing verifiëren voor toegang tot Azure Service Bus-entiteiten - Azure Service Bus
Dit artikel bevat informatie over het verifiëren van een toepassing met Microsoft Entra ID voor toegang tot Azure Service Bus-entiteiten (wachtrijen, onderwerpen, enzovoort)
Beheerde identiteiten voor Azure-resources met Service Bus - Azure Service Bus
In dit artikel wordt beschreven hoe u beheerde identiteiten gebruikt voor toegang met Azure Service Bus-entiteiten (wachtrijen, onderwerpen en abonnementen).
Toegangsbeheer van Azure Service Bus met Shared Access Signatures - Azure Service Bus
Overzicht van Service Bus-toegangsbeheer met behulp van het overzicht van Shared Access Signatures, details over SAS-autorisatie met Azure Service Bus.