Uwierzytelnianie w usługach Azure Communication Services
Każda interakcja klienta z usługami Azure Communication Services musi być uwierzytelniona. W typowej architekturze zobacz Architektura klienta i serwera, klucze dostępu lub uwierzytelnianie Entra firmy Microsoft są używane do uwierzytelniania po stronie serwera.
Inny typ uwierzytelniania używa tokenów dostępu użytkowników do uwierzytelniania w usługach, które wymagają udziału użytkownika. Na przykład usługa czatu lub wywołująca korzysta z tokenów dostępu użytkowników, aby umożliwić użytkownikom dodawanie do wątku konwersacji ze sobą.
Opcje uwierzytelniania
W poniższej tabeli przedstawiono zestawy SDK usług Azure Communication Services i ich opcje uwierzytelniania:
SDK | Opcja uwierzytelniania |
---|---|
Tożsamość | Klucz dostępu lub uwierzytelnianie entra firmy Microsoft |
SMS | Klucz dostępu lub uwierzytelnianie entra firmy Microsoft |
Numery telefonów | Klucz dostępu lub uwierzytelnianie entra firmy Microsoft |
Klucz dostępu lub uwierzytelnianie entra firmy Microsoft | |
Zaawansowane komunikaty | Klucz dostępu lub uwierzytelnianie entra firmy Microsoft |
Wywołanie | Token dostępu użytkownika |
Czat | Token dostępu użytkownika |
Każda opcja autoryzacji jest krótko opisana poniżej:
Klawisz dostępu
Uwierzytelnianie klucza dostępu jest odpowiednie dla aplikacji usług działających w zaufanym środowisku usługi. Klucz dostępu można znaleźć w portalu usług Azure Communication Services. Aplikacja usługi używa jej jako poświadczenia, aby zainicjować odpowiednie zestawy SDK. Zobacz przykład użycia go w zestawie Identity SDK.
Ponieważ klucz dostępu jest częścią parametry połączenia zasobu, uwierzytelnianie przy użyciu parametry połączenia jest równoważne uwierzytelnieniu z kluczem dostępu.
Jeśli chcesz ręcznie wywołać interfejsy API usług Azure Communication Services przy użyciu klucza dostępu, musisz podpisać żądanie. Podpisywanie żądania zostało szczegółowo wyjaśnione w ramach samouczka.
Aby skonfigurować jednostkę usługi, utwórz zarejestrowaną aplikację na podstawie interfejsu wiersza polecenia platformy Azure. Następnie punkt końcowy i poświadczenia mogą służyć do uwierzytelniania zestawów SDK. Zobacz przykłady użycia jednostki usługi.
Usługi komunikacyjne obsługują uwierzytelnianie identyfikatora Entra firmy Microsoft dla zasobów usług komunikacyjnych. Więcej szczegółów na temat obsługi tożsamości zarządzanej można znaleźć w temacie How to use Managed Identity with Azure Communication Services (Jak używać tożsamości zarządzanej z usługami Azure Communication Services).
Uwierzytelnianie identyfikatora entra firmy Microsoft
Platforma Azure zapewnia dostęp oparty na rolach (RBAC) w celu kontrolowania dostępu do zasobów. Podmiot zabezpieczeń RBAC platformy Azure reprezentuje użytkownika, grupę, jednostkę usługi lub tożsamość zarządzaną żądającą dostępu do zasobów platformy Azure. Uwierzytelnianie identyfikatora Entra firmy Microsoft zapewnia lepsze zabezpieczenia i łatwość korzystania z innych opcji autoryzacji.
Tożsamość zarządzana:
- Korzystając z tożsamości zarządzanej, należy unikać konieczności przechowywania klucza dostępu konta w kodzie, podobnie jak w przypadku autoryzacji klucza dostępu. Poświadczenia tożsamości zarządzanej są w pełni zarządzane, obracane i chronione przez platformę, co zmniejsza ryzyko ujawnienia poświadczeń.
- Tożsamości zarządzane mogą uwierzytelniać się w usługach i zasobach platformy Azure, które obsługują uwierzytelnianie identyfikatora Entra firmy Microsoft. Ta metoda zapewnia bezproblemowy i bezpieczny sposób zarządzania poświadczeniami.
- Aby uzyskać więcej informacji na temat korzystania z tożsamości zarządzanej z usługami Azure Communication Services, zapoznaj się z tym przewodnikiem.
Jednostka usługi:
- Aby skonfigurować jednostkę usługi , utwórz zarejestrowaną aplikację z poziomu interfejsu wiersza polecenia platformy Azure. Następnie punkt końcowy i poświadczenia mogą służyć do uwierzytelniania zestawów SDK.
- Zobacz przykłady użycia jednostki usługi.
Usługi komunikacyjne obsługują uwierzytelnianie identyfikatora Entra firmy Microsoft dla zasobów usług komunikacyjnych, chociaż nadal można używać autoryzacji klucza dostępu z aplikacjami usług komunikacyjnych, firma Microsoft zaleca przejście do identyfikatora Entra firmy Microsoft, jeśli to możliwe.
Skorzystaj z naszego przykładowego przykładu zaufanej usługi uwierzytelniania, aby zamapować tokeny dostępu usług Azure Communication Services za pomocą identyfikatora Entra firmy Microsoft.
Tokeny dostępu użytkowników
Tokeny dostępu użytkowników są generowane przy użyciu zestawu Identity SDK i są skojarzone z użytkownikami utworzonymi w zestawie Identity SDK. Zobacz przykład tworzenia użytkowników i generowania tokenów. Następnie tokeny dostępu użytkowników są używane do uwierzytelniania uczestników dodanych do konwersacji w zestawie SDK czatu lub wywoływania. Aby uzyskać więcej informacji, zobacz Dodawanie czatu do aplikacji. Uwierzytelnianie tokenu dostępu użytkownika różni się w porównaniu z kluczem dostępu i uwierzytelnianiem firmy Microsoft w usłudze Entra, ponieważ jest używane do uwierzytelniania użytkownika, a nie zabezpieczonego zasobu platformy Azure.
Używanie tożsamości do monitorowania i metryk
Tożsamość użytkownika ma pełnić rolę klucza podstawowego dla dzienników i metryk zebranych za pośrednictwem usługi Azure Monitor. Jeśli na przykład chcesz wyświetlić wszystkie wywołania określonego użytkownika, należy skonfigurować uwierzytelnianie w taki sposób, aby mapować określoną tożsamość (lub tożsamości) usług Azure Communication Services na pojedynczego użytkownika. Dowiedz się więcej na temat analizy dzienników i dostępnych metryk .
Następne kroki
Aby uzyskać więcej informacji, zobacz następujące artykuły: