Azure Web PubSub Service는 Microsoft Entra 애플리케이션을 사용하여 요청에 권한을 부여하기 위한 Microsoft Entra ID를 지원합니다.
이 문서에서는 Microsoft Entra 애플리케이션을 사용하여 리소스에 대한 요청을 인증하도록 리소스 및 코드를 설정하는 방법을 설명합니다.
Microsoft Entra ID에 애플리케이션 등록
첫 번째 단계는 Microsoft Entra ID에 애플리케이션을 등록하는 것입니다.
애플리케이션을 등록한 후 애플리케이션의 개요 페이지에서 애플리케이션(클라이언트) ID 및 디렉터리(테넌트) ID 값을 찾을 수 있습니다. 이러한 GUID는 다음 단계에서 유용할 수 있습니다.
자격 증명 추가
앱을 등록한 후 인증서, 클라이언트 비밀(문자열) 또는 페더레이션 ID 자격 증명 을 기밀 클라이언트 앱 등록에 자격 증명으로 추가할 수 있습니다. 자격 증명을 사용하면 애플리케이션이 자체 인증할 수 있으므로 런타임에 사용자로부터 상호 작용할 필요가 없으며 웹 API에 액세스하는 기밀 클라이언트 애플리케이션에서 사용됩니다.
Azure Portal에서 역할 할당 추가
Web PubSub 리소스에 대해 서비스 주체 또는 관리자 ID에게 Web PubSub Service Owner 역할을 할당하는 방법에 대해 설명합니다.
세부 단계에 대해서는 Azure Portal을 사용하여 Azure 역할 할당을 참조하세요.
참고 항목
관리 그룹, 구독, 리소스 그룹 또는 단일 리소스를 비롯한 모든 범위에 역할을 할당할 수 있습니다. 범위에 대한 자세한 내용은 Azure RBAC의 범위 이해를 참조하세요.
Azure Portal에서 Web PubSub 리소스로 이동합니다.
사이드바에서 액세스 제어(IAM) 를 선택합니다.
추가>역할 할당 추가를 선택합니다.
역할 탭에서 Web PubSub 서비스 소유자 또는 시나리오에 따라 다른 Web PubSub 기본 제공 역할을 선택하십시오.
역할 Description 사용 사례 Web PubSub 서비스 소유자 읽기/쓰기 REST API 및 인증 API를 비롯한 데이터 평면 API에 대한 모든 권한. 협상 요청 및 클라이언트 이벤트를 처리하는 업스트림 서버를 빌드하는 데 가장 일반적으로 사용됩니다. Web PubSub 서비스 리더 데이터 평면 API에 대한 읽기 전용 액세스 읽기 전용 REST API를 호출하는 모니터링 도구를 작성할 때 사용합니다. 다음을 선택합니다.
Microsoft Entra 애플리케이션의 경우
- 행에서
Assign access사용자, 그룹 또는 서비스 주체를 선택합니다. - 행에서
Members클릭하고select members팝업 창에서 ID를 선택합니다.
- 행에서
Azure 리소스에 대한 관리 ID의 경우
-
Assign access행에서 관리 ID를 선택합니다. - 행에서
Members클릭하고select members팝업 창에서 애플리케이션을 선택합니다.
-
다음을 선택합니다.
할당을 검토한 다음 검토 + 할당 을 클릭하여 역할 할당을 확인합니다.
Important
새로 추가된 역할 할당이 전파되는 데 최대 30분이 걸릴 수 있습니다.
Azure 역할을 할당하고 관리하는 방법에 대한 자세한 내용은 다음 문서를 참조하세요.
- Azure Portal을 사용하여 Azure 역할 할당하기
- REST API를 사용하여 Azure 역할 할당
- Azure PowerShell을 사용하여 Azure 역할 할당
- Azure CLI를 사용하여 Azure 역할 할당
- Azure Resource Manager 템플릿을 사용하여 Azure 역할 할당
Microsoft Entra 권한 부여를 사용하는 코드 샘플
공식적으로 지원하는 프로그래밍 언어에서 Microsoft Entra 권한 부여를 사용하는 방법을 보여 주는 샘플을 확인하세요.