Dela via


Metodtips för autentisering

Säkerheten för ditt program är avgörande. Oavsett hur utmärkt användarupplevelsen är kan ett osäkert program komprometteras av hackare, vilket undergräver dess integritet och försämrar användarförtroendet.

Den här artikeln innehåller tips för att säkerställa säkerheten för ditt Azure Maps-program. När du använder Azure är det viktigt att bekanta dig med de tillgängliga säkerhetsverktygen. Mer information finns i Introduktion till Azure-säkerhet i Azure-säkerhetsdokumentationen.

Förstå säkerhetshot

Om hackare får åtkomst till ditt konto kan de potentiellt köra obegränsade fakturerbara transaktioner, vilket leder till oväntade kostnader och lägre prestanda på grund av QPS-gränser.

För att implementera metodtips för att skydda dina Azure Maps-program är det viktigt att förstå de olika tillgängliga autentiseringsalternativen.

Metodtips för autentisering i Azure Maps

När du utvecklar offentligt riktade klientprogram med Azure Maps är det viktigt att se till att dina autentiseringshemligheter förblir privata och inte är offentligt tillgängliga.

Prenumerationsnyckelbaserad autentisering (delad nyckel) kan användas i program på klientsidan eller webbtjänster, men det är den minst säkra metoden för att skydda ditt program eller din webbtjänst. Det beror på att nyckeln enkelt kan extraheras från en HTTP-begäran, vilket ger åtkomst till alla Azure Maps REST-API:er som är tillgängliga i SKU:n (prisnivå). Om du använder prenumerationsnycklar ska du rotera dem regelbundet och komma ihåg att delad nyckel inte stöder konfigurerbara livslängder, så rotation måste göras manuellt. Överväg att använda autentisering med delad nyckel med Azure Key Vault för att lagra din hemlighet på ett säkert sätt i Azure.

När du använder Microsoft Entra-autentisering eller SAS-tokenautentisering (Signatur för delad åtkomst) auktoriseras åtkomst till REST-API:er för Azure Maps med hjälp av rollbaserad åtkomstkontroll (RBAC).. Med RBAC kan du ange den åtkomstnivå som beviljas för de utfärdade token. Det är viktigt att tänka på hur länge åtkomsten ska beviljas. Till skillnad från autentisering med delad nyckel kan dessa tokens livslängd konfigureras.

Tips/Råd

Mer information om hur du konfigurerar tokenlivslängder finns i:

Offentliga klientprogram och konfidentiella klientprogram

Det finns olika säkerhetsproblem mellan offentliga och konfidentiella klientprogram. Mer information om vad som anses vara ett offentligt kontra konfidentiellt klientprogram finns i Offentliga klientprogram och konfidentiella klientprogram i dokumentationen om Microsofts identitetsplattform.

Offentliga klientprogram

För program som körs på enheter, stationära datorer eller webbläsare rekommenderar vi att du definierar vilka domäner som kan komma åt ditt Azure Maps-konto med resursdelning mellan ursprung (CORS). CORS informerar klientens webbläsare om vilka ursprung, till exempel "https://microsoft.com", som tillåts begära resurser för Azure Maps-kontot.

Anmärkning

Om du utvecklar en webbserver eller tjänst behöver du inte konfigurera ditt Azure Maps-konto med CORS. Men om webbprogrammet på klientsidan innehåller JavaScript-kod gäller CORS.

Konfidentiella klientprogram

För serverbaserade program, till exempel webbtjänster och tjänst-/daemon-appar, bör du överväga att använda hanterade identiteter för att undvika komplexiteten i att hantera hemligheter. Hanterade identiteter kan erbjuda en identitet till din webbtjänst för att ansluta till Azure Maps med hjälp av Microsoft Entra-autentisering. Webbtjänsten kan sedan använda den här identiteten för att hämta nödvändiga Microsoft Entra-token. Vi rekommenderar att du använder Azure RBAC för att konfigurera åtkomsten som beviljas till webbtjänsten och tillämpa de minsta möjliga privilegierade rollerna .

Nästa steg