Partilhar via


Gerir autenticação no Azure Maps

Quando cria uma conta Azure Maps, o seu ID de cliente e as chaves partilhadas são criados automaticamente. Estes valores são necessários para autenticação quando se utiliza o Microsoft Entra ID ou a autenticação por Chave Partilhada.

Pré-requisitos

Inicie sessão no portal Azure. Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Ver detalhes de autenticação

Importante

Recomendamos que utilize a chave primária como chave de subscrição quando utilizar a autenticação por Chave Partilhada para chamar o Azure Maps. É melhor usar a chave secundária em casos como alterações de chave sequenciais.

Para ver os detalhes da autenticação do Azure Maps:

  1. Inicie sessão no portal Azure.

  2. Selecione Todos os recursos na secção de serviços Azure e depois selecione a sua conta Azure Maps.

    Selecione a conta Azure Maps.

  3. Selecione Autenticação na secção de definições do painel esquerdo.

    Captura de ecrã que mostra a sua chave de subscrição Azure Maps no portal Azure.

Escolha uma categoria de autenticação

Dependendo das necessidades da sua aplicação, existem caminhos específicos para a segurança da aplicação. O Microsoft Entra ID define categorias específicas de autenticação para suportar uma vasta gama de fluxos de autenticação. Para escolher a melhor categoria para a sua candidatura, consulte categorias de candidatura.

Observação

Compreender categorias e cenários irá ajudá-lo a proteger a sua aplicação Azure Maps, quer use o Microsoft Entra ID ou a autenticação de chave partilhada.

Como adicionar e remover identidades geridas

Para ativar a autenticação por token de assinatura de acesso partilhado (SAS) com a API REST do Azure Maps, precisa de adicionar uma identidade gerida atribuída pelo utilizador à sua conta Azure Maps.

Criar uma identidade gerenciada

Pode criar uma identidade gerida atribuída pelo utilizador antes ou depois de criar uma conta de mapa. Pode adicionar a identidade gerida através do portal, dos SDKs de gestão do Azure ou do modelo Azure Resource Manager (ARM). Para adicionar uma identidade gerida atribuída pelo utilizador através de um modelo ARM, especifique o identificador de recurso da identidade gerida atribuída pelo utilizador.

"identity": {
    "type": "UserAssigned",
    "userAssignedIdentities": {
        "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/example/providers/Microsoft.ManagedIdentity/userAssignedIdentities/exampleidentity": {}
    }
}

Remover uma identidade gerida

Pode remover uma identidade atribuída pelo sistema desativando a funcionalidade através do portal ou do modelo Azure Resource Manager da mesma forma que foi criada. As identidades atribuídas pelo usuário podem ser removidas individualmente. Para remover todas as identidades, defina o tipo de identidade como "None".

Remover uma identidade atribuída ao sistema dessa maneira também a exclui da ID do Microsoft Entra. As identidades atribuídas ao sistema também são automaticamente removidas do Microsoft Entra ID quando a conta Azure Maps é eliminada.

Para remover todas as identidades usando o modelo Azure Resource Manager, atualize esta secção:

"identity": {
    "type": "None"
}

Escolha um cenário de autenticação e autorização

Esta tabela descreve cenários comuns de autenticação e autorização no Azure Maps. Cada cenário descreve um tipo de aplicação que pode ser usada para aceder à API REST do Azure Maps. Use os links para obter informações detalhadas de configuração para cada cenário.

Importante

Para aplicações de produção, recomendamos implementar o Microsoft Entra ID com controlo de acesso baseado em funções Azure (Azure RBAC).

Scenario Authentication Authorization Esforço de desenvolvimento Esforço operacional
Aplicação de agente confiável ou aplicação cliente não interativa Chave compartilhada N/A Médio High
Daemon confiável ou aplicação cliente não interativa Microsoft Entra ID High Low Médio
Aplicação web de página única com login único interativo Microsoft Entra ID High Médio Médio
Aplicação web de página única com início de sessão não interativo Microsoft Entra ID High Médio Médio
Aplicação web, aplicação daemon ou aplicação de início de sessão não interativa SAS Token High Médio Low
Aplicação web com login único interativo Microsoft Entra ID High High Médio
Dispositivo IoT ou uma aplicação com restrições de entrada Microsoft Entra ID High Médio Médio

Ver definições de funções incorporadas no Azure Maps

Para visualizar a definição de função incorporada no Azure Maps:

  1. No painel esquerdo, selecione Controle de acesso (IAM).

  2. Selecione o separador Funções .

  3. Na caixa de pesquisa, insira Azure Maps.

Os resultados mostram as definições de funções incorporadas disponíveis para o Azure Maps.

Veja definições de funções incorporadas no Azure Maps.

Ver atribuições de funções

Para visualizar utilizadores e aplicações que receberam acesso ao Azure Maps, vá a Controlo de Acesso (IAM). Lá, selecione Atribuições de Funções e depois filtre por Azure Maps.

  1. No painel esquerdo, selecione Controle de acesso (IAM).

  2. Selecione o separador Atribuição de funções.

  3. Na caixa de pesquisa, insira Azure Maps.

Os resultados mostram as atribuições atuais de funções no Azure Maps.

Veja os utilizadores e as aplicações do sistema incorporado que têm sido concedidos acesso.

Solicitar tokens para Azure Maps

Peça um token ao endpoint do token Microsoft Entra. No seu pedido de ID Microsoft Entra, utilize os seguintes detalhes:

Ambiente do Azure Microsoft Entra token endpoint ID de recurso do Azure
Nuvem pública do Azure https://login.microsoftonline.com https://atlas.microsoft.com/
Azure Nuvem do Governo https://login.microsoftonline.us https://atlas.microsoft.com/

Para obter mais informações sobre como solicitar tokens de acesso do Microsoft Entra ID para utilizadores e principais de serviço, consulte Cenários de autenticação para o Microsoft Entra ID. Para ver cenários específicos, consulte a tabela de cenários.

Gerir e alternar chaves partilhadas

As suas chaves de subscrição Azure Maps são semelhantes a uma palavra-passe root para a sua conta Azure Maps. Tenha sempre cuidado para proteger as suas chaves de subscrição. Use o Azure Key Vault para gerir e rodar as suas chaves de forma segura. Evite distribuir chaves de acesso a outros utilizadores, codificar de forma fixa ou guardá-las em qualquer lugar em texto simples acessível a outros. Se acredita que as suas chaves podem ter sido comprometidas, rode-as.

Observação

Se possível, recomendamos usar o Microsoft Entra ID em vez da Chave Partilhada para autorizar pedidos. O Microsoft Entra ID tem melhor segurança do que o Shared Key e é mais fácil de usar.

Girar manualmente as chaves de subscrição

Para ajudar a manter a sua conta Azure Maps segura, recomendamos alternar periodicamente as chaves de subscrição. Se possível, use o Azure Key Vault para gerir as suas chaves de acesso. Se não estiver a usar o Key Vault, terá de rodar manualmente as suas chaves.

Duas chaves de subscrição são atribuídas para que possas alternar as tuas chaves. Ter duas chaves garante que a sua aplicação mantém o acesso ao Azure Maps durante todo o processo.

Para alternar as suas chaves de subscrição do "Azure Maps" no portal do Azure:

  1. Atualize o código da sua aplicação para referenciar a chave secundária da conta Azure Maps e implemente.
  2. No portal Azure, navegue até à sua conta Azure Maps.
  3. Em Definições, selecione Autenticação.
  4. Para regenerar a chave primária da sua conta Azure Maps, selecione o botão Regenerar ao lado da chave primária.
  5. Atualize o código da sua aplicação para referenciar a nova chave primária e implemente.
  6. Regenerar a chave secundária da mesma forma.

Advertência

Recomendamos usar a mesma chave em todas as suas aplicações. Se usares a chave primária em alguns locais e a chave secundária noutras, não vais conseguir rodar as tuas chaves sem que algumas aplicações percam o acesso.

Próximos passos

Encontre as métricas de uso da API para sua conta do Azure Maps:

Explore exemplos que mostram como integrar o Microsoft Entra ID com o Azure Maps: