Поделиться через


Проверка подлинности Microsoft Entra JWT и авторизация Azure RBAC для публикации или подписки на сообщения MQTT

Клиентов MQTT можно аутентифицировать с помощью Microsoft Entra JWT для подключения к пространству имен Event Grid. Вы можете использовать управление доступом на основе ролей Azure (Azure RBAC) для обеспечения клиентов MQTT, использующих удостоверение Microsoft Entra, возможностью публикации или подписки на определенные пространства тем.

Внимание

  • Эта функция поддерживается только при использовании версии протокола MQTT версии 5

Предварительные условия

Проверка подлинности с помощью Microsoft Entra JWT

Вы можете использовать пакет MQTT версии 5 CONNECT для аутентификации вашего клиента с помощью Microsoft Entra JWT, а для обновления токена можно использовать пакет MQTT версии 5 AUTH.

В пакете CONNECT можно указать необходимые значения в следующих полях:

Поле значение
Метод проверки подлинности OAUTH2-JWT
Данные проверки подлинности JWT

В пакете AUTH можно указать необходимые значения в следующих полях:

Поле значение
Метод проверки подлинности OAUTH2-JWT
Данные проверки подлинности JWT
Код причины проверки подлинности 25

Код причины аутентификации со значением 25 означает повторную аутентификацию.

Примечание.

  • Аудитория: aud утверждение должно иметь значение https://eventgrid.azure.net/.

Авторизация для предоставления разрешений на доступ

Клиент, использующий проверку подлинности JWT на основе идентификатора Microsoft Entra, должен быть авторизован для обмена данными с пространством имен Сетки событий. Вы можете назначить следующие две встроенные роли для предоставления разрешений на публикацию или подписку клиентам с удостоверениями Microsoft Entra.

  • Использование роли издателя EventGrid TopicSpaces для предоставления доступа издателя сообщений MQTT
  • Использование роли подписчика EventGrid TopicSpaces для предоставления доступа подписчика к сообщению MQTT

Эти роли можно использовать для предоставления разрешений на уровне подписки, группы ресурсов, пространства имен Event Grid или темы Event Grid.

Назначение роли издателя идентификатору Microsoft Entra в контексте пространства тем

  1. В портале Azure перейдите к пространству имен Event Grid
  2. Перейдите к пространству тем, к которому требуется авторизовать доступ.
  3. Перейдите на страницу управления доступом (IAM) пространства тем
  4. Откройте вкладку Назначения ролей, чтобы просмотреть назначения ролей в этой области.
  5. Выберите +Добавить и добавьте назначение ролей.
  6. На вкладке "Роль" выберите роль "Издатель TopicSpaces в Event Grid".
  7. На вкладке "Участники" для назначения доступа, выберите "Пользователь", "Группа" или "Субъект-служба", чтобы назначить выбранную роль одному или нескольким субъектам-службам (приложениям).
  8. Выберите + Выберите участников.
  9. Найдите и выберите субъекты-службы.
  10. Выберите Далее
  11. Выберите Обзор + Назначить на вкладке Обзор + Назначить.

Примечание.

Вы можете выполнить аналогичные действия, чтобы назначить встроенную роль подписчика Сетки событий TopicSpaces в области пространства тем.

Следующие шаги