Delen via


Een toepassing verifiëren met Microsoft Entra-id voor toegang tot Event Hubs

Microsoft Azure biedt geïntegreerd beheer van toegangsbeheer voor resources en toepassingen op basis van Microsoft Entra-id. Een belangrijk voordeel van het gebruik van Microsoft Entra ID met Azure Event Hubs is dat u geen referenties hoeft op te slaan in code. Vraag in plaats daarvan een OAuth 2.0-toegangstoken aan bij het Microsoft Identity Platform. De resourcenaam voor het aanvragen van een token is https://eventhubs.azure.net/en is hetzelfde voor alle clouds/tenants (voor Kafka-clients is de resource die een token aanvraagt https://<namespace>.servicebus.windows.net). Microsoft Entra verifieert de beveiligingsprincipaal, zoals een gebruiker, groep, service-principal of beheerde identiteit, die de toepassing uitvoert. Als verificatie slaagt, retourneert Microsoft Entra-id een toegangstoken naar de toepassing, die vervolgens het token kan gebruiken om aanvragen voor Azure Event Hubs-resources te autoriseren.

Wanneer een rol wordt toegewezen aan een Microsoft Entra-beveiligingsprincipaal, verleent Azure toegang tot deze resources voor die beveiligingsprincipaal. Toegang kan worden beperkt tot het abonnement, de resourcegroep, de Event Hubs-naamruimte of een resource eronder. Een Microsoft Entra-beveiligingsprincipaal kan rollen toewijzen aan een gebruiker, groep, toepassingsservice-principal of een beheerde identiteit voor Azure-resources.

Note

Een roldefinitie is een verzameling machtigingen. Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) dwingt deze machtigingen af via roltoewijzing. Een roltoewijzing bevat drie elementen: beveiligingsprincipaal, roldefinitie en bereik. Zie Inzicht in de verschillende rollen voor meer informatie.

Ingebouwde rollen voor Azure Event Hubs

Azure biedt deze ingebouwde rollen voor het autoriseren van toegang tot Event Hubs-gegevens met behulp van Microsoft Entra ID en OAuth:

  • Azure Event Hubs-gegevenseigenaar: gebruik deze rol om volledige toegang te verlenen tot Event Hubs-resources.
  • Azure Event Hubs-gegevenszender: Een beveiligingsprincipaal die aan deze rol is toegewezen, kan gebeurtenissen verzenden naar een specifieke Event Hub of alle Event Hubs in een naamruimte.
  • Azure Event Hubs-gegevensontvanger: een beveiligingsprincipaal die aan deze rol is toegewezen, kan gebeurtenissen ontvangen van een specifieke Event Hub of alle Event Hubs in een naamruimte.

Zie voor ingebouwde rollen van de Schema Registry de Schema Registry-rollen.

Important

De preview-versie ondersteunde het toevoegen van bevoegdheden voor gegevenstoegang tot Event Hubs aan de rol Eigenaar of Inzender. Deze bevoegdheden worden echter niet meer gehonoreerd. Als u de rol Eigenaar of Inzender gebruikt, schakelt u over naar de rol Gegevenseigenaar van Azure Event Hubs.

Verifiëren vanuit een toepassing

Een belangrijk voordeel van het gebruik van Microsoft Entra-id met Event Hubs is dat u uw referenties niet hoeft op te slaan in uw code. In plaats daarvan vraagt u een OAuth 2.0-toegangstoken aan bij het Microsoft Identity Platform. Microsoft Entra verifieert de beveiligingsprincipaal (een gebruiker, een groep of service-principal) die de toepassing uitvoert. Als de verificatie slaagt, retourneert Microsoft Entra-id het toegangstoken naar de toepassing en kan de toepassing vervolgens het toegangstoken gebruiken om aanvragen voor Azure Event Hubs te autoriseren.

In de volgende secties wordt uitgelegd hoe u een systeemeigen toepassing of webtoepassing configureert voor verificatie met Microsoft Identity Platform 2.0. Zie het overzicht van Microsoft Identity Platform (v2.0) voor meer informatie over Microsoft Identity Platform 2.0.

Voor een overzicht van de stroom voor het verlenen van de OAuth 2.0-code, zie Toegang verlenen tot Microsoft Entra-webtoepassingen met de OAuth 2.0-code grant flow.

Uw toepassing registreren bij Microsoft Entra-id

De eerste stap voor het gebruik van Microsoft Entra-id voor het autoriseren van Event Hubs-resources is het registreren van een clienttoepassing bij een Microsoft Entra-tenant in Azure Portal. Volg de stappen in de quickstart: Registreer een toepassing bij het Microsoft Identity Platform om een toepassing te registreren in Microsoft Entra ID die uw toepassing vertegenwoordigt die toegang probeert te krijgen tot Event Hubs-resources.

Wanneer u uw clienttoepassing registreert, geeft u informatie over de toepassing op. Microsoft Entra-id biedt een client-id, ook wel een toepassings-id genoemd, om de toepassing te koppelen aan Microsoft Entra Runtime. Zie Toepassings- en service-principalobjecten in Microsoft Entra-id voor meer informatie over de client-id.

Note

Als u de toepassing registreert als een systeemeigen toepassing, geeft u een geldige URI op voor de omleidings-URI. Voor systeemeigen toepassingen hoeft deze waarde geen echte URL te zijn. Voor webtoepassingen moet de omleidings-URI een geldige URI zijn, omdat hiermee de URL wordt opgegeven waar tokens worden opgegeven.

Nadat u uw toepassing hebt geregistreerd, ziet u de toepassings-id (client) onder Instellingen:

Schermopname van de registratiepagina van de Azure-portal-app met de toepassings-id gemarkeerd.

Een clientgeheim maken voor verificatie

Voor de toepassing is een clientgeheim vereist om de identiteit te bewijzen bij het aanvragen van een token. Volg de stappen van Een clientgeheim toevoegen om een clientgeheim te maken voor uw app in Microsoft Entra-id.

Azure-rollen toewijzen met behulp van het Azure Portal

Wijs een van de Event Hubs-rollen toe aan de service-principal van de toepassing op het gewenste bereik, zoals de Event Hubs-naamruimte, de resourcegroep of het abonnement. Raadpleeg Azure-rollen toewijzen met Azure Portal voor informatie over het toewijzen van rollen.

Nadat u de rol en het bereik ervan hebt gedefinieerd, test u dit gedrag met voorbeelden die beschikbaar zijn op deze GitHub-locatie. Zie dit artikel voor meer informatie over het beheren van toegang tot Azure-resources met behulp van op rollen gebaseerd toegangsbeheer (RBAC) en Azure Portal.

Clientbibliotheken gebruiken om tokens te verkrijgen

Nadat u uw toepassing hebt geregistreerd en deze machtigingen hebt verleend voor het verzenden of ontvangen van gegevens in Azure Event Hubs, voegt u code toe aan uw toepassing om een beveiligingsprincipaal te verifiëren en een OAuth 2.0-token te verkrijgen. Als u het token wilt verifiëren en verkrijgen, gebruikt u een van de Microsoft Identity Platform-verificatiebibliotheken of een andere opensource-bibliotheek die Ondersteuning biedt voor OpenID Connect 1.0. Uw toepassing kan vervolgens het toegangstoken gebruiken om een aanvraag te autoriseren voor Azure Event Hubs.

Zie de sectie Scenario's van de MSAL (Microsoft Authentication Library) voor .NET GitHub-opslagplaats voor scenario's waarin het verkrijgen van tokens wordt ondersteund.

Samples

Zie de volgende gerelateerde artikelen: