Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure Web PubSub Service stöder Microsoft Entra-ID för att auktorisera begäranden med Microsoft Entra-program.
Den här artikeln beskriver hur du konfigurerar din resurs och kod för att autentisera begäranden till resursen med hjälp av ett Microsoft Entra-program.
Registrera ett program i Microsoft Entra ID
Det första steget är att registrera ett program i Microsoft Entra-ID:
När du har registrerat din applikation kan du hitta värdena för Applikations-ID (klient) och Katalog-ID (hyresgäst) på applikationens översiktssida. Dessa GUID:er kan vara användbara i följande steg.
Lägg till autentiseringsuppgifter
När du har registrerat en app kan du lägga till certifikat, klienthemligheter (en sträng) eller federerade identitetsuppgifter som autentiseringsuppgifter i din konfidentiella klientappregistrering. Autentiseringsuppgifter gör att ditt program kan autentiseras som sig självt, vilket inte kräver någon interaktion från en användare vid körning och används av konfidentiella klientprogram som har åtkomst till ett webb-API.
- Lägga till ett certifikat
- Lägg till en klienthemlighet
- Lägga till en federerad autentiseringsuppgift
Lägga till rolltilldelningar i Azure-portalen
Det här avsnittet visar hur du tilldelar en Web PubSub Service Owner roll till ett huvudnamn för tjänsten eller en hanterad identitet för en Web PubSub-resurs.
Detaljerade steg finns i Tilldela Azure-roller med hjälp av Azure-portalen.
Kommentar
En roll kan tilldelas till valfritt omfång, inklusive hanteringsgrupp, prenumeration, resursgrupp eller enskild resurs. Mer information om omfång finns i Förstå omfånget för Azure RBAC.
Välj Åtkomstkontroll (IAM) i sidopanelen.
Välj Lägg till>Lägg till rolltilldelning.
På fliken Roll väljer du Web PubSub-tjänstägare eller andra inbyggda roller för Web PubSub beroende på ditt scenario.
Role Description Användningsfall Web PubSub-tjänstens ägare Fullständig åtkomst till API:er för dataplan, inklusive REST-API:er för läsning/skrivning och Auth-API:er. Används oftast för att skapa en överordnad server som hanterar förhandlingsbegäranden och klienthändelser. Web PubSub-tjänstläsare Lässkyddad åtkomst till API:er för dataplanet. Använd det när du skriver ett övervakningsverktyg som anropar skrivskyddade REST-API:er. Välj Nästa.
För Microsoft Entra-programmet.
- På raden
Assign accesstill väljer du Användare, grupp eller tjänstens huvudnamn. - På raden
Membersklickar du påselect membersoch väljer sedan identiteten i popup-fönstret.
- På raden
För hanterad identitet för Azure-resurser.
- I raden
Assign accessväljer du Hanterad identitet. - På raden
Membersklickar du påselect membersoch väljer sedan programmet i popup-fönstret.
- I raden
Välj Nästa.
Granska tilldelningen och klicka sedan på Granska + tilldela för att bekräfta rolltilldelningen.
Viktigt!
Nyligen tillagda rolltilldelningar kan ta upp till 30 minuter att propageras.
Mer information om hur du tilldelar och hanterar Azure-roller finns i följande artiklar:
- Tilldela Azure-roller med hjälp av Azure-portalen
- Tilldela Azure-roller med hjälp av REST-API:et
- Tilldela Azure-roller med hjälp av Azure PowerShell
- Tilldela Azure-roller med hjälp av Azure CLI
- Tilldela Azure-roller med hjälp av Azure Resource Manager-mallar
Kodexempel med Microsoft Entra-auktorisering
Kolla in våra exempel som visar hur du använder Microsoft Entra-auktorisering i programmeringsspråk som vi officiellt stöder.