Azure 事件方格的 MQTT 代理程式支援下列驗證模式。
- 憑證式驗證
- Microsoft Entra ID 驗證
- OAuth 2.0 (JSON Web 令牌) 驗證
- 客戶 Webhook 驗證
憑證式驗證
您可以使用憑證授權單位 (CA) 簽署的憑證或自我簽署憑證來驗證用戶端。 如需詳細資訊,請參閱使用憑證進行 MQTT 用戶端驗證 (部分機器翻譯)。
Microsoft Entra ID 驗證
您可以使用 Microsoft Entra JWT 驗證 MQTT 用戶端,以連線到事件方格命名空間。 您可以使用 Azure 角色型存取控制 (Azure RBAC) 來讓具有 Microsoft Entra 身分識別的 MQTT 用戶端可以發佈或訂閱對特定主題空間的存取。 如需詳細資訊,請參閱 Microsoft Entra JWT 驗證和 Azure RBAC 授權以發佈或訂閱 MQTT 訊息 (部分機器翻譯)。
OAuth 2.0 JWT 驗證
您可以使用任何第三方 OpenID Connect (OIDC) 識別提供者所發出的 JSON Web 權杖 (JWT) 驗證 MQTT 用戶端。 此驗證方法可為未在 Azure 中佈建的 MQTT 用戶端提供輕量型、安全且彈性的選項。 如需詳細資訊,請參閱 使用 OAuth 2.0 JWT 驗證用戶端。
自訂網絡掛鉤驗證
Webhook 驗證可讓外部 HTTP 端點(Webhook 或函式)動態驗證 MQTT 連線。 此方法使用 Entra ID JWT (JSON Web Token) 驗證來確保安全存取。 當裝置或用戶端嘗試連線時,事件方格會將相關的連線詳細數據傳輸到已設定的 Webhook。 Webhook 負責評估驗證要求,並傳回可判斷是否允許連線的回應。 此外,Webhook 可以使用事件方格用來授權後續 MQTT 封包的元數據來擴充回應,確保對主題存取和訊息發佈等動作進行更細緻的控制。 此方法可讓您與自定義驗證系統、身分識別提供者和企業安全策略緊密整合。 如需詳細資訊,請參閱使用 自訂 Webhook 驗證向 MQTT 代理程式進行驗證。
相關內容
- 了解如何使用憑證鏈結來驗證用戶端
- 了解如何使用 Microsoft Entra ID 權杖驗證用戶端
- 瞭解如何 使用 OAuth 2.0 JWT 驗證用戶端
- 請參閱使用 MQTT 代理程式的傳輸層安全性 (部分機器翻譯)