Microsoft Entra ID ve Azure Haritalar REST API'lerini kullanarak giriş kısıtlanmış cihazın güvenliğini sağlama
Bu kılavuzda gizli dizileri güvenli bir şekilde depolayan veya tarayıcı girişini kabul edmeyen genel uygulamaların veya cihazların güvenliğinin nasıl sağlanabileceği açıklanır. Bu tür uygulamalar nesnelerin interneti (IoT) kategorisine girer. Akıllı TV'ler ve algılayıcı verileri yayan uygulamalar buna örnek olarak verilebilir.
azure portalında Azure Haritalar hesabı kimlik doğrulama ayrıntılarınızı görüntülemek için:
Azure Portal’ında oturum açın.
Azure portalı menüsüne gidin. Tüm kaynaklar'ı ve ardından Azure Haritalar hesabınızı seçin.
Sol bölmedeki Ayarlar'ın altında Kimlik Doğrulaması'nı seçin.
Azure Haritalar hesabı oluşturulduğunda üç değer oluşturulur. Bunlar, Azure Haritalar iki kimlik doğrulama türünü desteklemek için kullanılır:
- Microsoft Entra kimlik doğrulaması:
Client ID
REST API istekleri için kullanılacak hesabı temsil eder. DeğerClient ID
uygulama yapılandırmasında depolanmalıdır ve ardından Microsoft Entra kimlik doğrulamasını kullanan Azure Haritalar HTTP istekleri yapmadan önce alınmalıdır. - Paylaşılan Anahtar Kimlik Doğrulaması:
Primary Key
veSecondary Key
, Paylaşılan Anahtar kimlik doğrulaması için abonelik anahtarı olarak kullanılır. Paylaşılan Anahtar kimlik doğrulaması, her istekte Azure Haritalar hesabı tarafından oluşturulan anahtarın Azure Haritalar geçirilmesine dayanır. Anahtarlarınızı düzenli olarak yeniden oluşturmanızı öneririz. Yeniden oluşturma sırasında geçerli bağlantıları korumak için iki anahtar sağlanır. Bir anahtar, diğerini yeniden oluştururken kullanımda olabilir. Anahtarlarınızı yeniden oluşturduğunuzda, bu hesaba erişen tüm uygulamaları yeni anahtarları kullanmak için güncelleştirmeniz gerekir. Daha fazla bilgi için bkz. Azure Haritalar ile kimlik doğrulaması
Microsoft Entra Id'de uygulama kaydı oluşturma
Not
- Önkoşul Okuması: Senaryo: Web API'lerini çağıran masaüstü uygulaması
- Aşağıdaki senaryo, belirteç almak için web tarayıcısı içermeyen cihaz kodu akışını kullanır.
Azure Haritalar REST API'lerine erişim verilen Microsoft Entra oturum açma özelliğini etkinleştirmek için Microsoft Entra Id'de cihaz tabanlı uygulamayı oluşturun.
Azure portalında, Azure hizmetleri listesinde Microsoft Entra ID> Uygulama kayıtları> Yeni kayıt'ı seçin.
Bir Ad girin, Yalnızca bu kuruluş dizinindeki Hesaplar'ı Desteklenen hesap türü olarak seçin. Yeniden yönlendirme URI'leri bölümünde Genel istemci /yerel (mobil & masaüstü) belirtin ve ardından değere ekleyin
https://login.microsoftonline.com/common/oauth2/nativeclient
. Daha fazla bilgi için bkz. Web API'lerini çağıran Microsoft Entra ID Desktop uygulaması: Uygulama kaydı. Ardından uygulamayı kaydedin .Kimlik Doğrulaması'na gidin ve Microsoft Entra ID ile cihaz kodu kimlik doğrulamasını etkinleştirmek için Uygulamayı genel istemci olarak değerlendir'i etkinleştirin.
Azure Haritalar'a temsilcili API izinleri atamak için uygulamaya gidin. Ardından API izinleri>İzin ekle'yi seçin. Kuruluşumun kullandığı API'ler altında Azure Haritalar arayın ve seçin.
Access Azure Haritalar yanındaki onay kutusunu ve ardından İzin ekle'yi seçin.
Kullanıcılar veya gruplar için Azure rol tabanlı erişim denetimini (Azure RBAC) yapılandırın. Daha fazla bilgi için bkz. Kullanıcılara Azure Haritalar için rol tabanlı erişim verme.
Uygulamada belirteç akışı almak için kod ekleyin, uygulama ayrıntıları için bkz . Cihaz kodu akışı. Belirteçleri alırken, önceki adımlarda seçilen kapsama
user_impersonation
başvurun.İpucu
Erişim belirteçleri almak için Microsoft Kimlik Doğrulama Kitaplığı'nın (MSAL) kullanın. Daha fazla bilgi için active directory belgelerindeki web API'lerini çağıran masaüstü uygulaması: Kod yapılandırması bölümüne bakın.
Http isteğini Microsoft Entra Id'den alınan belirteçle oluşturun ve geçerli bir HTTP istemcisiyle istek gönderdi.
Örnek isteği
Burada, merkez noktası ve yarıçap kullanarak daire geometrisi olarak temsil edilen basit bir Geofence'ı karşıya yüklemek için örnek bir istek gövdesi verilmiştir.
POST /mapData?api-version=2.0&dataFormat=geojson
Host: us.atlas.microsoft.com
x-ms-client-id: 30d7cc….9f55
Authorization: Bearer eyJ0e….HNIVN
Aşağıdaki örnek istek gövdesi GeoJSON'dadır:
{
"type": "FeatureCollection",
"features": [{
"type": "Feature",
"geometry": {
"type": "Point",
"coordinates": [-122.126986, 47.639754]
},
"properties": {
"geometryId": "001",
"radius": 500
}
}]
}
Örnek yanıt üst bilgisi
Operation-Location: https://us.atlas.microsoft.com/mapData/operations/{udid}?api-version=2.0
Access-Control-Expose-Headers: Operation-Location
Kullanıcıların Azure Haritalar için rol tabanlı erişim verme
Bir veya daha fazla Azure Haritalar rol tanımına bir Microsoft Entra grubu veya güvenlik sorumlusu atayarak Azure rol tabanlı erişim denetimi (Azure RBAC) sağlayabilirsiniz.
Azure Haritalar için kullanılabilir Azure rol tanımlarını görüntülemek için bkz. Yerleşik Azure Haritalar rol tanımlarını görüntüleme.
Oluşturulan yönetilen kimliğe veya hizmet sorumlusuna kullanılabilir bir Azure Haritalar rolü atama hakkında ayrıntılı adımlar için bkz. Azure portalını kullanarak Azure rolleri atama
Büyük miktarda kullanıcının Azure Haritalar uygulamasını ve kaynak erişimini verimli bir şekilde yönetmek için bkz. Microsoft Entra grupları.
Önemli
Kullanıcıların bir uygulamada kimlik doğrulamasına izin verebilmesi için, kullanıcıların önce Microsoft Entra Kimliği'nde oluşturulması gerekir. Daha fazla bilgi için bkz. Microsoft Entra ID kullanarak kullanıcı ekleme veya silme.
Kullanıcılar için büyük bir dizini etkili bir şekilde yönetme hakkında bilgi edinmek için bkz . Microsoft Entra Id.
Uyarı
Azure Haritalar yerleşik rol tanımları, birçok Azure Haritalar REST API'sine çok büyük bir yetkilendirme erişimi sağlar. API erişimini en düşük düzeyde kısıtlamak için bkz . Özel rol tanımı oluşturma ve sistem tarafından atanan kimliği özel rol tanımına atama. Bu, uygulamanın Azure Haritalar erişmesi için gereken en düşük ayrıcalığı sağlar.
Sonraki adımlar
Azure Haritalar hesabınız için API kullanım ölçümlerini bulun: