Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Lorsque vous créez un compte Azure Maps, votre ID client et vos clés partagées sont créés automatiquement. Ces valeurs sont requises pour l’authentification lors de l’utilisation de l’ID Microsoft Entra ou de l’authentification par clé partagée.
Prerequisites
Connectez-vous au portail Azure. Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
- Une familiarisation avec les identités managées pour les ressources Azure. Veillez à comprendre les deux types d’identité managée et comment ils diffèrent.
- Un compte Azure Maps.
- Une familiarisation avec l’authentification Azure Maps.
Afficher les détails de l’authentification
Important
Nous vous recommandons d’utiliser la clé primaire comme clé d’abonnement lorsque vous utilisez l’authentification par clé partagée pour appeler Azure Maps. Le mieux est d’utiliser la clé secondaire dans des scénarios tels que les changements de clés par roulement.
Pour afficher les détails de votre authentification Azure Maps :
Connectez-vous au portail Azure.
Sélectionnez toutes les ressources dans la section services Azure , puis sélectionnez votre compte Azure Maps.
Sélectionnez Authentification dans la section paramètres du volet gauche.
Choisir une catégorie d’authentification
En fonction des besoins de votre application, il existe des voies spécifiques pour la sécurité des applications. Microsoft Entra ID définit des catégories d’authentification spécifiques pour prendre en charge un large éventail de flux d’authentification. Pour choisir la meilleure catégorie pour votre application, consultez les catégories d’applications.
Note
Comprendre les catégories et les scénarios vous aidera à sécuriser votre application Azure Maps, que vous utilisiez l’ID Microsoft Entra ou l’authentification par clé partagée.
Comment ajouter et supprimer des identités managées
Pour activer l’authentification par jeton de signature d’accès partagé (SAP) avec l’API REST Azure Maps, vous devez ajouter une identité managée affectée par l’utilisateur à votre compte Azure Maps.
Créer une identité managée
Vous pouvez créer une identité managée affectée par l’utilisateur avant ou après la création d’un compte Maps. Vous pouvez ajouter l’identité managée via le portail, les sdk de gestion Azure ou le modèle Azure Resource Manager (ARM). Pour ajouter une identité managée affectée par l’utilisateur via un modèle ARM, spécifiez l’identificateur de ressource de l’identité managée affectée par l’utilisateur.
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/example/providers/Microsoft.ManagedIdentity/userAssignedIdentities/exampleidentity": {}
}
}
Supprimer une identité managée
Vous pouvez supprimer une identité affectée par le système en désactivant la fonctionnalité via le portail ou le modèle Azure Resource Manager de la même façon qu’elle a été créée. Les identités attribuées par l’utilisateur peuvent être supprimées individuellement. Pour supprimer toutes les identités, définissez le type d’identité sur "None".
La suppression d’une identité affectée par le système de cette façon le supprime également de l’ID Microsoft Entra. Les identités affectées par le système sont également supprimées automatiquement de l’ID Microsoft Entra lorsque le compte Azure Maps est supprimé.
Pour supprimer toutes les identités à l’aide du modèle Azure Resource Manager, mettez à jour cette section :
"identity": {
"type": "None"
}
Choisir un scénario d’authentification et d’autorisation
Ce tableau décrit les scénarios d’authentification et d’autorisation courants dans Azure Maps. Chaque scénario décrit un type d’application qui peut être utilisé pour accéder à l’API REST Azure Maps. Utilisez les liens pour découvrir des informations de configuration détaillées pour chaque scénario.
Important
Pour les applications de production, nous vous recommandons d’implémenter l’ID Microsoft Entra avec le contrôle d’accès en fonction du rôle Azure (Azure RBAC).
| Scénario | Authentication | Authorization | Effort de développement | Effort opérationnel |
|---|---|---|---|---|
| Application démon approuvée ou application cliente non interactive | Clé partagée | N/A | Moyen | High |
| Démon approuvé ou application cliente non interactive | Microsoft Entra ID (système d'identification de Microsoft) | High | Low | Moyen |
| Application monopage web avec authentification unique interactive | Microsoft Entra ID (système d'identification de Microsoft) | High | Moyen | Moyen |
| Application monopage web avec authentification non interactive | Microsoft Entra ID (système d'identification de Microsoft) | High | Moyen | Moyen |
| Application web, application démon ou application d’authentification non interactive | Jeton SAS | High | Moyen | Low |
| Application web avec authentification unique interactive | Microsoft Entra ID (système d'identification de Microsoft) | High | High | Moyen |
| Appareil IoT ou application contrainte d’entrée | Microsoft Entra ID (système d'identification de Microsoft) | High | Moyen | Moyen |
Afficher les définitions de rôle Azure Maps intégrées
Pour afficher la définition de rôle Azure Maps intégrée :
Dans le volet gauche, sélectionnez Contrôle d’accès (IAM) .
Sélectionnez l’onglet Rôles.
Dans la zone de recherche, entrez Azure Maps.
Les résultats affichent les définitions de rôle intégrées disponibles pour Azure Maps.
Voir les attributions de rôles
Pour afficher les utilisateurs et les applications auxquels l’accès a été accordé pour Azure Maps, accédez au contrôle d’accès (IAM). Là, sélectionnez Attributions de rôles, puis filtrez par Azure Maps.
Dans le volet gauche, sélectionnez Contrôle d’accès (IAM) .
Sélectionnez l’onglet Attributions de rôles.
Dans la zone de recherche, entrez Azure Maps.
Les résultats affichent les attributions de rôles Azure Maps actuelles.
Demander des jetons pour Azure Maps
Demandez un jeton à partir du point de terminaison de jeton Microsoft Entra. Dans votre demande d’ID Microsoft Entra, utilisez les détails suivants :
| Environnement Azure | Point de terminaison de jeton Microsoft Entra | ID de ressource Azure |
|---|---|---|
| Cloud public Azure | https://login.microsoftonline.com |
https://atlas.microsoft.com/ |
| Cloud Azure Government | https://login.microsoftonline.us |
https://atlas.microsoft.com/ |
Pour plus d’informations sur la demande de jetons d’accès à partir de l’ID Microsoft Entra pour les utilisateurs et les principaux de service, consultez scénarios d’authentification pour l’ID Microsoft Entra. Pour afficher des scénarios spécifiques, consultez la table des scénarios.
Gérer et faire pivoter les clés partagées
Vos clés d’abonnement Azure Maps sont similaires à un mot de passe racine pour votre compte Azure Maps. Veillez toujours à protéger vos clés d’abonnement. Utilisez Azure Key Vault pour gérer et faire pivoter vos clés en toute sécurité. Évitez de distribuer des clés d’accès à d’autres utilisateurs, de les coder en dur ou de les enregistrer n’importe où en texte brut accessible à d’autres utilisateurs. Si vous pensez que vos clés ont peut-être été compromises, faites-les pivoter.
Note
Si possible, nous vous recommandons d’utiliser l’ID Microsoft Entra au lieu de la clé partagée pour autoriser les demandes. L’ID Microsoft Entra offre une meilleure sécurité que la clé partagée et il est plus facile d’utiliser.
Faire pivoter manuellement les clés d’abonnement
Pour sécuriser votre compte Azure Maps, nous vous recommandons de faire pivoter régulièrement vos clés d’abonnement. Si possible, utilisez Azure Key Vault pour gérer vos clés d’accès. Si vous n’utilisez pas Key Vault, vous devez faire pivoter manuellement vos clés.
Deux clés d’abonnement sont attribuées pour que vous puissiez faire pivoter vos clés. Le fait de disposer de deux clés garantit que votre application conserve l’accès à Azure Maps tout au long du processus.
Pour faire pivoter vos clés d’abonnement Azure Maps dans le portail Azure :
- Mettez à jour le code de votre application pour référencer la clé secondaire du compte Azure Maps et déployer.
- Dans le portail Azure, accédez à votre compte Azure Maps.
- Sous Paramètres, sélectionnez Authentication.
- Pour régénérer la clé primaire de votre compte Azure Maps, sélectionnez le bouton Régénérer en regard de la clé primaire.
- Mettez à jour le code de votre application pour référencer la nouvelle clé primaire et déployer.
- Régénérez la clé secondaire de la même manière.
Avertissement
Nous vous recommandons d’utiliser la même clé dans toutes vos applications. Si vous utilisez la clé primaire à certains endroits et la clé secondaire dans d’autres, vous ne pourrez pas faire pivoter vos clés sans que certaines applications perdent l’accès.
Étapes suivantes
Recherchez les métriques d’utilisation de l’API pour votre compte Azure Maps :
Explorez des échantillons qui montrent comment intégrer Microsoft Entra ID à Azure Maps :