Freigeben über


Autorisieren von Anforderungen an Azure Web PubSub-Ressourcen mit Microsoft Entra-Anwendungen

Der Azure Web PubSub-Dienst unterstützt die Microsoft Entra-ID zum Autorisieren von Anforderungen mit Microsoft Entra-Anwendungen.

In diesem Artikel wird erläutert, wie Sie Ihre Ressource und Ihren Code zum Authentifizieren von Anforderungen an die Ressource mithilfe einer Microsoft Entra-Anwendung einrichten.

Registrieren einer Anwendung in Microsoft Entra ID

Der erste Schritt besteht darin, eine Anwendung in der Microsoft Entra-ID zu registrieren:

Nachdem Sie Ihre Anwendung registriert haben, finden Sie die Werte der Anwendungs-ID (Client) und der Verzeichnis-ID (Mandant) auf der Übersichtsseite der Anwendung. Diese GUIDs können in den folgenden Schritten hilfreich sein.

Screenshot der Übersichtsinformationen für eine registrierte Anwendung.

Hinzufügen von Anmeldeinformationen

Nachdem Sie eine App registriert haben, können Sie Zertifikate, geheime Clientschlüssel (eine Zeichenfolge) oder Verbundidentitätsanmeldeinformationen als Anmeldeinformationen zu Ihrer vertraulichen Client-App-Registrierung hinzufügen. Anmeldeinformationen ermöglichen es Ihrer Anwendung, sich als solche zu authentifizieren, ohne während der Laufzeit eine Benutzerinteraktion zu erfordern, und werden von vertraulichen Clientanwendungen verwendet, die auf eine Web-API zugreifen.

Hinzufügen von Rollenzuweisungen im Azure-Portal

In diesem Abschnitt wird gezeigt, wie Sie einem Dienstprinzipal oder einer verwalteten Identität für eine Web PubSub-Ressource eine Web PubSub Service Owner Rolle zuweisen. Ausführliche Schritte finden Sie unter Zuweisen von Azure-Rollen mithilfe des Azure-Portals.

Hinweis

Eine Rolle kann einem beliebigen Bereich zugewiesen werden, einschließlich Verwaltungsgruppe, Abonnement, Ressourcengruppe oder einzelner Ressource. Weitere Informationen zum Bereich finden Sie unter Grundlegendes zum Bereich für Azure RBAC.

  1. Navigieren Sie im Azure-Portal zu Ihrer Web PubSub-Ressource.

  2. Wählen Sie access control (IAM) in der Randleiste aus.

  3. Wählen Sie Hinzufügen>Rollenzuweisung hinzufügen.

    Screenshot der Seite für die Zugriffssteuerung sowie die Auswahlmöglichkeiten zum Hinzufügen einer Rollenzuweisung.

  4. Wählen Sie auf der Registerkarte " Rolle " den Web PubSub-Dienstbesitzer oder andere integrierte Web PubSub-Rollen aus, abhängig von Ihrem Szenario.

    Rolle Description Anwendungsfall
    Besitzer des Web PubSub-Diensts Vollständiger Zugriff auf Datenebene-APIs, einschließlich Lese-/Schreibzugriff auf REST-APIs und Authentifizierungs-APIs. Wird am häufigsten zum Erstellen eines Upstreamservers verwendet, der Aushandlungsanforderungen und Clientereignisse verarbeitet.
    Web PubSub Service Reader Schreibgeschützter Zugriff auf Datenebenen-APIs. Verwenden Sie diese Methode, wenn Sie ein Überwachungstool schreiben, das readonly REST-APIs aufruft.
  5. Wählen Sie „Weiter“ aus.

  6. Für die Microsoft Entra-Anwendung.

    1. Wählen Sie in der Assign access Zeile "Benutzer", "Gruppe" oder "Dienstprinzipal" aus.
    2. Klicken Sie in der Members Zeile auf select members, und wählen Sie dann die Identität im Popupfenster.
  7. Für verwaltete Identität für Azure-Ressourcen.

    1. Wählen Sie in der Assign access Zeile Verwaltete Identität aus.
    2. Klicken Sie in der Members Zeile auf select members, und wählen Sie dann die Anwendung im Popup-Fenster aus.
  8. Wählen Sie „Weiter“ aus.

  9. Überprüfen Sie Ihre Aufgabe, und klicken Sie dann auf "Überprüfen" und "Zuweisen ", um die Rollenzuweisung zu bestätigen.

Wichtig

Neu hinzugefügte Rollenzuweisungen können bis zu 30 Minuten dauern, bis sie verteilt werden.

Weitere Informationen zum Zuweisen und Verwalten von Azure-Rollen finden Sie in den folgenden Artikeln:

Codebeispiele mit Microsoft Entra-Autorisierung

Schauen Sie sich unsere Beispiele an, die zeigen, wie Sie die Microsoft Entra-Autorisierung in Programmiersprachen verwenden, die wir offiziell unterstützen.