Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Elke clientinteractie met Azure Communication Services moet worden geverifieerd. Zie in een typische architectuur client- en serverarchitectuur, toegangssleutels of Microsoft Entra ID-verificatie worden gebruikt voor verificatie aan de serverzijde.
Een ander type verificatie maakt gebruik van tokens voor gebruikerstoegang om te verifiëren bij services waarvoor gebruikersdeelname is vereist. De chat- of belservice maakt bijvoorbeeld gebruik van gebruikerstoegangstokens om gebruikers in staat te stellen aan een thread te worden toegevoegd en gesprekken met elkaar te voeren.
Authentication Options
In de volgende tabel ziet u de SDK's van Azure Communication Services en de bijbehorende verificatieopties:
| SDK | Authentication option |
|---|---|
| Identity | Toegangssleutel of Microsoft Entra-verificatie |
| SMS | Toegangssleutel of Microsoft Entra-verificatie |
| Phone Numbers | Toegangssleutel of Microsoft Entra-verificatie |
| Call Automation | Toegangssleutel of Microsoft Entra-verificatie |
| Toegangssleutel of Microsoft Entra-verificatie | |
| Advanced Messaging | Toegangssleutel of Microsoft Entra-verificatie |
| Calling | Token voor gebruikerstoegang |
| Chat | Token voor gebruikerstoegang |
Elke autorisatieoptie wordt kort beschreven als volgt:
Access Key
Verificatie van toegangssleutels is geschikt voor servicetoepassingen die worden uitgevoerd in een vertrouwde serviceomgeving. Uw toegangssleutel vindt u in de Azure Communication Services-portal. De servicetoepassing gebruikt deze als referentie om de bijbehorende SDK's te initialiseren. See an example of how it's used in the Identity SDK.
Omdat de toegangssleutel deel uitmaakt van de verbindingsreeks van uw resource, is verificatie met een verbindingsreeks gelijk aan verificatie met een toegangssleutel.
Als u de API's van Azure Communication Services handmatig wilt aanroepen met behulp van een toegangssleutel, moet u de aanvraag ondertekenen. Signing the request is explained, in detail, within a tutorial.
Als u een service-principal wilt instellen, maakt u een geregistreerde toepassing vanuit de Azure CLI. Vervolgens kunnen het eindpunt en de referenties worden gebruikt om de SDK's te verifiëren. See examples of how service principal is used.
Azure Communication Services ondersteunt Microsoft Entra-ID-verificatie voor Communication Services-resources. Zie Managed Identity gebruiken met Azure Communication Services voor meer informatie over ondersteuning voor beheerde identiteiten.
Microsoft Entra ID-verificatie
Het Azure-platform biedt op rollen gebaseerde toegang (Azure RBAC) om de toegang tot resources te beheren. Azure RBAC-beveiligingsprincipaal vertegenwoordigt een gebruiker, groep, service-principal of beheerde identiteit die toegang tot Azure-resources aanvraagt. Microsoft Entra ID-verificatie biedt superieure beveiliging en gebruiksgemak ten opzichte van andere autorisatieopties.
Managed Identity:
- Door beheerde identiteit te gebruiken, hoeft u uw accounttoegangssleutel niet op te slaan in uw code, net als bij autorisatie van toegangssleutels. Het platform beheert, roteert en beschermt identiteitsgegevens volledig, waardoor het risico op blootstelling van inloggegevens wordt verminderd.
- Beheerde identiteiten kunnen worden geverifieerd bij Azure-services en -resources die ondersteuning bieden voor Microsoft Entra ID-verificatie. Deze methode biedt een naadloze en veilige manier om referenties te beheren.
- For more information about using Managed Identity with Azure Communication Services, see Managed Identity.
Service Principal:
- Als u een service-principal wilt instellen, maakt u een geregistreerde toepassing vanuit de Azure CLI. Gebruik vervolgens het eindpunt en de referenties om de SDK's te verifiëren.
- For examples, see service principal.
Communication Services biedt ondersteuning voor Microsoft Entra ID-verificatie voor Communication Services-resources. Hoewel u toegangssleutelautorisatie kunt blijven gebruiken met communication services-toepassingen, raadt Microsoft aan waar mogelijk over te stappen naar Microsoft Entra-id.
Gebruik ons hero-voorbeeld van de vertrouwde verificatieservice om Azure Communication Services-toegangstokens toe te wijzen aan uw Microsoft Entra-id.
Tokens voor gebruikerstoegang
Tokens voor gebruikerstoegang worden gegenereerd met behulp van de Identity SDK en zijn gekoppeld aan gebruikers die zijn gemaakt in de Identity SDK. Bekijk een voorbeeld van het maken van gebruikers en het genereren van tokens. Vervolgens worden tokens voor gebruikerstoegang gebruikt om deelnemers te verifiëren die zijn toegevoegd aan gesprekken in de Chat- of Calling SDK. Zie Chat toevoegen aan uw app voor meer informatie. Verificatie van gebruikerstoegangstokens verschilt in vergelijking met toegangssleutel en Microsoft Entra-verificatie omdat deze wordt gebruikt om een gebruiker te verifiëren in plaats van een beveiligde Azure-resource.
Identiteit gebruiken voor bewaking en metrische gegevens
De gebruikersidentiteit is bedoeld als primaire sleutel voor logboeken en metrische gegevens die worden verzameld via Azure Monitor. Als u bijvoorbeeld alle aanroepen van een specifieke gebruiker wilt bekijken, moet u uw verificatie zo instellen dat een specifieke Azure Communication Services-identiteit (of identiteiten) wordt toegewezen aan een enkele gebruiker. Learn more about log analytics, and metrics available to you.