Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Każda interakcja klienta z usługami Azure Communication Services musi być uwierzytelniona. W typowej architekturze architektura klienta i serwera, klucze dostępu lub uwierzytelnianie Microsoft Entra ID są używane do uwierzytelniania po stronie serwera.
Inny typ uwierzytelniania używa tokenów dostępu użytkowników do uwierzytelniania w usługach, które wymagają udziału użytkownika. Na przykład usługa czatu lub połączeń korzysta z tokenów dostępu użytkowników, aby umożliwić dodanie użytkowników do wątku i prowadzenie rozmów między sobą.
Authentication Options
W poniższej tabeli przedstawiono zestawy SDK usług Azure Communication Services i ich opcje uwierzytelniania:
| SDK | Authentication option |
|---|---|
| Identity | Klucz dostępu lub uwierzytelnianie Entra firmy Microsoft |
| SMS | Klucz dostępu lub uwierzytelnianie Entra firmy Microsoft |
| Numery telefoniczne | Klucz dostępu lub uwierzytelnianie Entra firmy Microsoft |
| Call Automation | Klucz dostępu lub uwierzytelnianie Entra firmy Microsoft |
| Klucz dostępu lub uwierzytelnianie Entra firmy Microsoft | |
| Advanced Messaging | Klucz dostępu lub uwierzytelnianie Entra firmy Microsoft |
| Calling | Token dostępu użytkownika |
| Chat | Token dostępu użytkownika |
Każda opcja autoryzacji jest krótko opisana w następujący sposób:
Access Key
Uwierzytelnianie klucza dostępu jest odpowiednie dla aplikacji usług działających w zaufanym środowisku usługi. Klucz dostępu można znaleźć w portalu usług Azure Communication Services. Aplikacja usługowa używa tego jako dane uwierzytelniające do zainicjowania odpowiednich SDK. See an example of how it's used in the Identity SDK.
Ponieważ klucz dostępu jest częścią ciągu połączenia zasobu, uwierzytelnianie przy użyciu ciągu połączenia jest równoważne uwierzytelnianiu z kluczem dostępu.
Jeśli chcesz ręcznie wywołać interfejsy API usług Azure Communication Services przy użyciu klucza dostępu, musisz podpisać żądanie. Signing the request is explained, in detail, within a tutorial.
Aby skonfigurować jednostkę usługi, utwórz zarejestrowaną aplikację za pomocą Azure CLI. Następnie punkt końcowy i poświadczenia mogą służyć do uwierzytelniania pakietów SDK. See examples of how service principal is used.
Usługi Azure Communication obsługują uwierzytelnianie identyfikatora Entra firmy Microsoft dla zasobów usług komunikacyjnych. Aby uzyskać więcej informacji na temat obsługi tożsamości zarządzanej, zobacz How to use Managed Identity with Azure Communication Services (Jak używać tożsamości zarządzanej w usługach Azure Communication Services).
Uwierzytelnianie Microsoft Entra ID
Platforma Azure zapewnia dostęp oparty na rolach (RBAC) w celu kontrolowania dostępu do zasobów. Podmiot zabezpieczeń RBAC platformy Azure reprezentuje użytkownika, grupę, jednostkę usługi lub tożsamość zarządzaną żądającą dostępu do zasobów platformy Azure. Uwierzytelnianie Microsoft Entra ID oferuje lepsze zabezpieczenia i łatwość użycia w porównaniu do innych opcji autoryzacji.
Managed Identity:
- Korzystając z tożsamości zarządzanej, należy unikać konieczności przechowywania klucza dostępu konta w kodzie, podobnie jak w przypadku autoryzacji klucza dostępu. Platforma w pełni zarządza, obraca i chroni poświadczenia tożsamości, zmniejszając ryzyko ujawnienia poświadczeń.
- Tożsamości zarządzane mogą uwierzytelniać się w usługach i zasobach platformy Azure, które obsługują uwierzytelnianie Microsoft Entra ID. Ta metoda zapewnia bezproblemowy i bezpieczny sposób zarządzania poświadczeniami.
- For more information about using Managed Identity with Azure Communication Services, see Managed Identity.
Service Principal:
- Aby skonfigurować jednostkę usługi, utwórz zarejestrowaną aplikację za pomocą Azure CLI. Następnie użyj punktu końcowego i poświadczeń, aby uwierzytelnić biblioteki SDK.
- For examples, see service principal.
Usługi komunikacyjne obsługują uwierzytelnianie identyfikatora Entra firmy Microsoft dla zasobów usług komunikacyjnych, chociaż nadal można używać autoryzacji klucza dostępu z aplikacjami usług komunikacyjnych, firma Microsoft zaleca przejście do identyfikatora Entra firmy Microsoft, jeśli to możliwe.
Skorzystaj z naszego przykładowego przykładu zaufanej usługi uwierzytelniania, aby zamapować tokeny dostępu usług Azure Communication Services za pomocą identyfikatora Entra firmy Microsoft.
Tokeny dostępu użytkowników
Tokeny dostępu użytkowników są generowane przy użyciu zestawu Identity SDK i są skojarzone z użytkownikami utworzonymi w zestawie Identity SDK. Zobacz przykład tworzenia użytkowników i generowania tokenów. Następnie tokeny dostępu użytkowników są używane do uwierzytelniania uczestników dodanych do konwersacji w pakiecie SDK czatu lub rozmów. Aby uzyskać więcej informacji, zobacz Dodawanie czatu do aplikacji. Uwierzytelnianie tokenu dostępu użytkownika różni się w porównaniu z kluczem dostępu i uwierzytelnianiem firmy Microsoft w taki sposób, że jest używane do uwierzytelniania użytkownika, a nie zabezpieczonego zasobu platformy Azure.
Używanie tożsamości do monitorowania i metryk
Tożsamość użytkownika ma pełnić rolę klucza podstawowego dla dzienników i metryk zebranych za pośrednictwem usługi Azure Monitor. Jeśli na przykład chcesz wyświetlić wszystkie wywołania określonego użytkownika, należy skonfigurować uwierzytelnianie w taki sposób, aby mapować określoną tożsamość (lub tożsamości) usług Azure Communication Services na pojedynczego użytkownika. Learn more about log analytics, and metrics available to you.