Freigeben über


Verwalten der Authentifizierung in Azure Maps

Wenn Sie ein Azure Maps-Konto erstellen, werden Ihre Client-ID und freigegebenen Schlüssel automatisch erstellt. Diese Werte sind für die Authentifizierung erforderlich, wenn Sie entweder die Microsoft Entra-ID oder die Authentifizierung mit gemeinsam genutztem Schlüssel verwenden.

Voraussetzungen

Melden Sie sich beim Azure-Portal an. Wenn Sie noch kein Azure-Abonnement haben, erstellen Sie ein kostenloses Konto, bevor Sie beginnen.

Anzeigen von Authentifizierungsdetails

Von Bedeutung

Es wird empfohlen, den Primärschlüssel als Abonnementschlüssel zu verwenden, wenn Sie die Gemeinsame Schlüsselauthentifizierung verwenden, um Azure Maps aufzurufen. Der Sekundärschlüssel kann in Szenarien wie Änderungen beim Schlüsselrollover verwendet werden.

So zeigen Sie Ihre Azure Maps-Authentifizierungsdetails an:

  1. Melden Sie sich beim Azure-Portal an.

  2. Wählen Sie "Alle Ressourcen " im Abschnitt "Azure-Dienste " und dann Ihr Azure Maps-Konto aus.

    Wählen Sie das Azure Maps-Konto aus.

  3. Wählen Sie im Einstellungsbereich des linken Bereichs die Authentifizierung aus.

    Screenshot ihres Azure Maps-Abonnementschlüssels im Azure-Portal.

Auswählen einer Authentifizierungskategorie

Je nach Anwendungsanforderungen gibt es spezifische Pfade zur Anwendungssicherheit. Die Microsoft Entra-ID definiert bestimmte Authentifizierungskategorien, um eine vielzahl von Authentifizierungsflüssen zu unterstützen. Informationen zum Auswählen der besten Kategorie für Ihre Anwendung finden Sie unter Anwendungskategorien.

Hinweis

Wenn Sie Kategorien und Szenarien verstehen, können Sie Ihre Azure Maps-Anwendung schützen, unabhängig davon, ob Sie Microsoft Entra-ID oder die Authentifizierung gemeinsam genutzter Schlüssel verwenden.

So fügen Sie verwaltete Identitäten hinzu und entfernen sie

Um die SAS-Tokenauthentifizierung (Shared Access Signature) mit der REST-API von Azure Maps zu aktivieren, müssen Sie Ihrem Azure Maps-Konto eine vom Benutzer zugewiesene verwaltete Identität hinzufügen.

Erstellen einer verwalteten Identität

Sie können eine vom Benutzer zugewiesene verwaltete Identität erstellen, bevor oder nachdem Sie ein Zuordnungskonto erstellt haben. Sie können die verwaltete Identität über das Portal, Azure-Verwaltungs-SDKs oder die Vorlage Azure Resource Manager (ARM) hinzufügen. Um eine vom Benutzer zugewiesene verwaltete Identität über eine ARM-Vorlage hinzuzufügen, geben Sie den Ressourcenbezeichner der vom Benutzer zugewiesenen verwalteten Identität an.

"identity": {
    "type": "UserAssigned",
    "userAssignedIdentities": {
        "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/example/providers/Microsoft.ManagedIdentity/userAssignedIdentities/exampleidentity": {}
    }
}

Entfernen einer verwalteten Identität

Sie können eine vom System zugewiesene Identität entfernen, indem Sie das Feature über das Portal oder die Azure Resource Manager-Vorlage auf die gleiche Weise deaktivieren wie sie erstellt wurde. Benutzerseitig zugewiesene Identitäten können einzeln entfernt werden. Legen Sie den Identitätstyp auf "None" fest, um alle Identitäten zu entfernen.

Das Entfernen einer vom System zugewiesenen Identität auf diese Weise löscht sie auch aus der Microsoft Entra-ID. Vom System zugewiesene Identitäten werden auch automatisch aus der Microsoft Entra-ID entfernt, wenn das Azure Maps-Konto gelöscht wird.

Um alle Identitäten mithilfe der Azure Resource Manager-Vorlage zu entfernen, aktualisieren Sie diesen Abschnitt:

"identity": {
    "type": "None"
}

Auswählen eines Authentifizierungs- und Autorisierungsszenarios

Diese Tabelle enthält allgemeine Authentifizierungs- und Autorisierungsszenarien in Azure Maps. Jedes Szenario beschreibt einen App-Typ, der für den Zugriff auf die Rest-API von Azure Maps verwendet werden kann. Verwenden Sie die Links, um detaillierte Konfigurationsinformationen für jedes Szenario zu erfahren.

Von Bedeutung

Für Produktionsanwendungen empfehlen wir die Implementierung der Microsoft Entra-ID mit der rollenbasierten Zugriffssteuerung (Azure RBAC).

Scenario Authentifizierung Autorisierung Entwicklungsaufwand Operativer Aufwand
Vertrauenswürdige Daemon-App oder nicht interaktive Client-App Gemeinsam verwendeter Schlüssel N/A Mittelstufe High
Vertrauenswürdige Daemon- oder nicht interaktive Client-App Microsoft Entra ID High Low Mittelstufe
Web-Einzelseitenanwendung mit interaktiver Einmalanmeldung Microsoft Entra ID High Mittelstufe Mittelstufe
Single-Page-Webanwendung mit nicht-interaktivem Anmelden Microsoft Entra ID High Mittelstufe Mittelstufe
Web-App, Daemon-App oder nicht interaktive Anmelde-App SAS-Token High Mittelstufe Low
Webanwendung mit interaktivem Single Sign-On Microsoft Entra ID High High Mittelstufe
IoT-Gerät oder eine eingeschränkte Eingabeanwendung Microsoft Entra ID High Mittelstufe Mittelstufe

Anzeigen integrierter Azure Maps-Rollendefinitionen

So zeigen Sie die integrierte Azure Maps-Rollendefinition an:

  1. Wählen Sie im linken Bereich access control (IAM) aus.

  2. Wählen Sie die Registerkarte Rollen aus.

  3. Geben Sie Azure Maps in das Suchfeld ein.

Die Ergebnisse zeigen die verfügbaren integrierten Rollendefinitionen für Azure Maps an.

Zeigen Sie integrierte Azure Maps-Rollendefinitionen an.

Anzeigen von Rollenzuweisungen

Um Benutzer und Apps anzuzeigen, denen der Zugriff für Azure Maps gewährt wurde, wechseln Sie zu Access Control (IAM). Wählen Sie dort Rollenzuweisungen aus, und filtern Sie dann nach Azure Maps.

  1. Wählen Sie im linken Bereich access control (IAM) aus.

  2. Klicken Sie auf die Registerkarte Rollenzuweisungen.

  3. Geben Sie Azure Maps in das Suchfeld ein.

Die Ergebnisse zeigen die aktuellen Azure Maps-Rollenzuweisungen an.

Anzeigen von integrierten Benutzern und Apps, denen Zugriff gewährt wurde.

Anfordern von Token für Azure Maps

Fordern Sie ein Token vom Microsoft Entra-Tokenendpunkt an. Verwenden Sie in Ihrer Microsoft Entra ID-Anforderung die folgenden Details:

Azure-Umgebung Microsoft Entra-Tokenendpunkt Azure-Ressourcen-ID
Öffentliche Azure-Cloud https://login.microsoftonline.com https://atlas.microsoft.com/
Azure Government-Cloud https://login.microsoftonline.us https://atlas.microsoft.com/

Weitere Informationen zum Anfordern von Zugriffstoken von Microsoft Entra ID für Benutzer und Dienstprinzipale finden Sie unter Authentifizierungsszenarien für Microsoft Entra ID. Informationen zum Anzeigen bestimmter Szenarien finden Sie in der Tabelle der Szenarien.

Verwalten und Wechseln freigegebener Schlüssel

Ihre Azure Maps-Abonnementschlüssel ähneln einem Stammkennwort für Ihr Azure Maps-Konto. Achten Sie immer darauf, Ihre Abonnementschlüssel zu schützen. Verwenden Sie Azure Key Vault, um Ihre Schlüssel sicher zu verwalten und zu drehen. Vermeiden Sie, Zugriffsschlüssel an andere Benutzer zu verteilen, sie hard zu codieren oder sie an einem Ort im Klartext zu speichern, auf den andere Benutzer zugreifen können. Wenn Sie glauben, dass Ihre Schlüssel möglicherweise kompromittiert wurden, drehen Sie sie.

Hinweis

Wenn möglich, empfehlen wir die Verwendung der Microsoft Entra-ID anstelle des freigegebenen Schlüssels, um Anforderungen zu autorisieren. Die Microsoft Entra-ID verfügt über bessere Sicherheit als shared Key, und es ist einfacher zu verwenden.

Manuelles Drehen von Abonnementschlüsseln

Um Ihr Azure Maps-Konto sicher zu halten, empfehlen wir, ihre Abonnementschlüssel regelmäßig zu drehen. Verwenden Sie nach Möglichkeit Azure Key Vault, um Ihre Zugriffstasten zu verwalten. Wenn Sie key Vault nicht verwenden, müssen Sie Ihre Schlüssel manuell drehen.

Zwei Abonnementschlüssel werden zugewiesen, damit Sie Ihre Schlüssel drehen können. Durch die Verwendung von zwei Schlüsseln wird sichergestellt, dass Ihre Anwendung während des gesamten Prozesses Zugriff auf Azure Maps erhält.

So drehen Sie Ihre Azure Maps-Abonnementschlüssel im Azure-Portal:

  1. Aktualisieren Sie Ihren Anwendungscode, um auf den sekundären Schlüssel für das Azure Maps-Konto zu verweisen und bereitzustellen.
  2. Navigieren Sie im Azure-Portal zu Ihrem Azure Maps-Konto.
  3. Wählen Sie unter Einstellungen die Option Authentifizierung aus.
  4. Um den Primärschlüssel für Ihr Azure Maps-Konto neu zu generieren, wählen Sie die Schaltfläche " Neu generieren " neben dem Primärschlüssel aus.
  5. Aktualisieren Sie Den Anwendungscode, um auf den neuen Primärschlüssel zu verweisen und bereitzustellen.
  6. Generieren Sie den Sekundärschlüssel auf die gleiche Weise.

Warnung

Wir empfehlen die Verwendung desselben Schlüssels in allen Ihren Anwendungen. Wenn Sie den Primärschlüssel an einigen Stellen und dem Sekundärschlüssel in anderen verwenden, können Sie Ihre Schlüssel nicht drehen, ohne dass einige Anwendungen den Zugriff verlieren.

Nächste Schritte

Suchen der API-Nutzungsmetriken für Ihr Azure Maps-Konto:

Sehen Sie sich Beispiele an, die zeigen, wie Sie Microsoft Entra ID in Azure Maps integrieren: