Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Quando você cria uma conta do Azure Mapas, a ID do cliente e as chaves compartilhadas são criadas automaticamente. Esses valores são necessários para autenticação ao usar a ID do Microsoft Entra ou a autenticação de chave compartilhada.
Pré-requisitos
Entre no portal do Azure. Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.
- Uma familiarização com identidades gerenciadas para recursos do Azure. Lembre-se de entender os dois tipos de identidade gerenciados e como eles diferem.
- Uma conta do Azure Mapas.
- Uma familiarização com a Autenticação do Azure Mapas.
Exibir detalhes da autenticação
Importante
Recomendamos que você use a chave primária como a chave de assinatura ao usar a autenticação de Chave Compartilhada para chamar o Azure Mapas. É melhor usar a chave secundária em cenários como mudanças contínuas de chave.
Para exibir os detalhes da autenticação do Azure Mapas:
Entre no portal do Azure.
Selecione Todos os recursos na seção serviços do Azure e selecione sua conta do Azure Mapas.
Selecione Autenticação na seção de configurações do painel esquerdo.
Escolher uma categoria de autenticação
Dependendo das necessidades do aplicativo, há caminhos específicos para a segurança do aplicativo. A ID do Microsoft Entra define categorias de autenticação específicas para dar suporte a uma ampla gama de fluxos de autenticação. Para escolher a melhor categoria para seu aplicativo, consulte as categorias de aplicativo.
Observação
Entender categorias e cenários ajudará você a proteger seu aplicativo do Azure Mapas, seja você usando a ID do Microsoft Entra ou a autenticação de chave compartilhada.
Como adicionar e remover identidades gerenciadas
Para habilitar a autenticação de token sas (assinatura de acesso compartilhado) com a API REST do Azure Mapas, você precisa adicionar uma identidade gerenciada atribuída pelo usuário à sua conta do Azure Mapas.
Criar uma identidade gerenciada
Você pode criar uma identidade gerenciada atribuída pelo usuário antes ou depois de criar uma conta de mapa. Você pode adicionar a identidade gerenciada por meio do portal, dos SDKs de gerenciamento do Azure ou do modelo do ARM (Azure Resource Manager). Para adicionar uma identidade gerenciada atribuída pelo usuário por meio de um modelo do ARM, especifique o identificador de recurso da identidade gerenciada atribuída pelo usuário.
"identity": {
"type": "UserAssigned",
"userAssignedIdentities": {
"/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/example/providers/Microsoft.ManagedIdentity/userAssignedIdentities/exampleidentity": {}
}
}
Remover uma identidade gerenciada
Você pode remover uma identidade atribuída pelo sistema desabilitando o recurso por meio do portal ou do modelo do Azure Resource Manager da mesma forma que ele foi criado. As identidades atribuídas pelo usuário podem ser removidas individualmente. Para remover todas as identidades, defina o tipo de identidade como "None".
Remover uma identidade atribuída pelo sistema dessa maneira também a exclui da ID do Microsoft Entra. As identidades atribuídas pelo sistema também são removidas automaticamente da ID do Microsoft Entra quando a conta do Azure Mapas é excluída.
Para remover todas as identidades usando o modelo do Azure Resource Manager, atualize esta seção:
"identity": {
"type": "None"
}
Escolher um cenário de autenticação e autorização
Esta tabela descreve cenários comuns de autenticação e autorização no Azure Mapas. Cada cenário descreve um tipo de aplicativo que pode ser usado para acessar a API REST do Azure Mapas. Use os links para aprender informações detalhadas de configuração para cada cenário.
Importante
Para aplicativos de produção, recomendamos implementar o Microsoft Entra ID com o controle de acesso baseado em função do Azure (Azure RBAC).
| Scenario | Authentication | Authorization | Esforço de desenvolvimento | Esforço operacional |
|---|---|---|---|---|
| Aplicativo daemon confiável ou aplicativo cliente não interativo | Chave compartilhada | N/A | Medium | High |
| Daemon confiável ou aplicativo cliente não interativo | Microsoft Entra ID | High | Low | Medium |
| Aplicativo de página única da Web com logon único interativo | Microsoft Entra ID | High | Medium | Medium |
| Aplicativo de página única da Web com logon não interativo | Microsoft Entra ID | High | Medium | Medium |
| Aplicativo Web, aplicativo daemon ou aplicativo de logon não interativo | SAS Token | High | Medium | Low |
| Aplicativo Web com logon único interativo | Microsoft Entra ID | High | High | Medium |
| Dispositivo IoT ou um aplicativo restrito de entrada | Microsoft Entra ID | High | Medium | Medium |
Exibir definições de função predefinidas do Azure Maps
Para exibir a definição de função incorporada do Azure Maps:
No painel esquerdo, selecione Controle de acesso (IAM) .
Selecione a guia Funções.
Na caixa de pesquisa, insira Azure Mapas.
Os resultados exibem as definições de função interna disponíveis para o Azure Mapas.
Exibir atribuições de função
Para exibir usuários e aplicativos que receberam acesso para o Azure Mapas, acesse o Controle de Acesso (IAM). Lá, selecione atribuições de função e, em seguida, filtre pelo Azure Mapas.
No painel esquerdo, selecione Controle de acesso (IAM) .
Selecione a guia Atribuições de função.
Na caixa de pesquisa, insira Azure Mapas.
Os resultados exibem as atribuições de função atuais do Azure Mapas.
Exiba os usuários e aplicativos do View incorporados que receberam acesso.
Solicitar tokens para o Azure Maps
Solicite um token do ponto de extremidade do Microsoft Entra. Em sua solicitação de ID do Microsoft Entra, use os seguintes detalhes:
| Ambiente do Azure | Ponto de extremidade de token do Microsoft Entra | ID do recurso do Azure |
|---|---|---|
| Nuvem pública do Azure | https://login.microsoftonline.com |
https://atlas.microsoft.com/ |
| Nuvem do Azure Governamental | https://login.microsoftonline.us |
https://atlas.microsoft.com/ |
Para obter mais informações sobre como solicitar tokens de acesso da ID do Microsoft Entra para usuários e entidades de serviço, consulte cenários de autenticação para a ID do Microsoft Entra. Para exibir cenários específicos, consulte a tabela de cenários.
Gerenciar e rotacionar chaves compartilhadas
Suas chaves de assinatura do Azure Mapas são semelhantes a uma senha raiz para sua conta do Azure Mapas. Sempre tenha cuidado para proteger suas chaves de assinatura. Use o Azure Key Vault para gerenciar e girar suas chaves com segurança. Evite distribuir chaves de acesso para outros usuários, codificá-las ou salvá-las em qualquer lugar em texto sem formatação acessível para outras pessoas. Se você acredita que suas chaves podem ter sido comprometidas, gire-as.
Observação
Se possível, recomendamos usar a ID do Microsoft Entra em vez da Chave Compartilhada para autorizar solicitações. A ID do Microsoft Entra tem melhor segurança do que a Chave Compartilhada e é mais fácil de usar.
Girar manualmente as chaves de assinatura
Para ajudar a manter sua conta do Azure Mapas segura, recomendamos girar periodicamente suas chaves de assinatura. Se possível, use o Azure Key Vault para gerenciar suas chaves de acesso. Se você não estiver usando o Key Vault, precisará girar manualmente suas chaves.
Duas chaves de assinatura são atribuídas para que você possa alternar suas chaves. Ter duas chaves garante que seu aplicativo mantenha o acesso ao Azure Mapas durante todo o processo.
Para rotacionar suas chaves de assinatura do Azure Maps no portal do Azure:
- Atualize o código do aplicativo para fazer referência à chave secundária da conta do Azure Mapas e implantar.
- No portal do Azure, navegue até sua conta do Azure Mapas.
- Em Configurações, selecione Autenticação.
- Para regenerar a chave primária para sua conta do Azure Mapas, selecione o botão Regenerar ao lado da chave primária.
- Atualize o código do aplicativo para fazer referência à nova chave primária e implantar.
- Regenerar a chave secundária da mesma maneira.
Aviso
É recomendável usar a mesma chave em todos os seus aplicativos. Se você usar a chave primária em alguns locais e a chave secundária em outros, não poderá girar suas chaves sem que alguns aplicativos percam o acesso.
Próximas etapas
Localize as métricas de uso da API de sua conta dos Azure Mapas:
Explore amostras que mostram como integrar o Microsoft Entra ID ao Azure Mapas: