Авторизация запроса приложения с помощью идентификатора Microsoft Entra
Azure Web PubSub поддерживает идентификатор Microsoft Entra для авторизации запросов из приложений.
В этой статье показано, как настроить ресурс Web PubSub и код для авторизации запроса к ресурсу Web PubSub из приложения Azure.
Регистрация приложения
Первым шагом является регистрация приложения Azure.
- В портал Azure найдите и выберите идентификатор Microsoft Entra.
- В меню слева в разделе "Управление" выберите Регистрация приложений.
- Выберите Создать регистрацию.
- В поле "Имя" введите имя, используемое для приложения.
- Выберите "Зарегистрировать" , чтобы подтвердить регистрацию приложения.
Когда приложение зарегистрировано, перейдите к обзору приложения, чтобы просмотреть значения идентификатора приложения (клиента) и идентификатора каталога (клиента). Эти значения используются в следующих разделах.
Дополнительные сведения о регистрации приложения см. в кратком руководстве по регистрации приложения с помощью платформа удостоверений Майкрософт.
Добавить учетные данные
Вы можете также добавить сертификаты и секреты клиента (строку) в качестве учетных данных для регистрации конфиденциального клиентского приложения.
Дополнительные сведения о добавлении учетных данных см. в разделе "Добавление учетных данных".
Добавление секрета клиента
Приложению требуется секрет клиента, чтобы подтвердить свое удостоверение при запросе маркера.
Чтобы создать секрет клиента, сделайте следующее.
В меню слева в разделе "Управление" выберите "Сертификаты" и "Секреты".
На вкладке Секреты клиента выберите Новый секрет клиента.
Введите описание секрета клиента и выберите время истечения срока действия секрета.
Скопируйте значение секрета клиента и вставьте его в безопасное расположение для последующего использования.
Примечание.
Секрет виден только при создании секрета. Позже вы не можете просмотреть секрет клиента на портале.
Добавление сертификата
Вместо создания секрета клиента можно отправить сертификат.
Добавление назначения ролей в портал Azure
В этом разделе показано, как назначить роль владельца службы Web PubSub субъекту-службе (приложению) для ресурса Web PubSub.
Примечание.
Вы можете назначить роль любой области, включая группу управления, подписку, группу ресурсов и один ресурс. Дополнительные сведения об области см. в статье "Общие сведения о области управления доступом на основе ролей Azure".
В портал Azure перейдите к ресурсу Web PubSub.
В меню слева выберите элемент управления доступом (IAM), чтобы отобразить параметры управления доступом для ресурса.
Перейдите на вкладку "Назначения ролей" и просмотрите назначения ролей в этой области.
На следующем рисунке показан пример области управления доступом (IAM) для ресурса Web PubSub:
Выберите Добавить>Добавить назначение ролей.
Перейдите на вкладку " Роли " и выберите владельца службы Web PubSub.
Выберите Далее.
Перейдите на вкладку "Члены ". В разделе "Назначение доступа" выберите "Пользователь", "Группа" или "Субъект-служба".
Нажмите Выбрать членов.
Найдите и выберите приложение, чтобы назначить роль.
Нажмите кнопку " Выбрать ", чтобы подтвердить выбор.
Выберите Далее.
Выберите "Рецензирование" и " Назначить ", чтобы подтвердить изменение.
Внимание
Для распространения назначений ролей Azure может потребоваться до 30 минут.
Дополнительные сведения о назначении ролей Azure и управлении ими см. в следующих статьях:
- Назначение ролей Azure с помощью портала Azure
- Назначение ролей Azure с помощью REST API
- Назначение ролей Azure с помощью Azure PowerShell
- Назначение ролей Azure с помощью Azure CLI
- Назначение ролей Azure с помощью шаблона Azure Resource Manager
Примеры кода, использующие авторизацию Microsoft Entra
Получите примеры, использующие авторизацию Microsoft Entra на четырех официально поддерживаемых языках программирования: