Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Azure Web PubSub Service stöder Microsoft Entra-ID för auktorisering av begäranden från hanterade identiteter för Azure-resurser.
Den här artikeln beskriver hur du konfigurerar din resurs och kod för att auktorisera begäranden till resursen med hjälp av en hanterad identitet.
Konfigurera hanterade identiteter
Det första steget är att konfigurera hanterade identiteter på din app eller virtuella dator.
- Konfigurera hanterade identiteter för App Service och Azure Functions
 - Konfigurera hanterade identiteter på virtuella Azure-datorer (VM)
 - Konfigurera hanterade identiteter för Azure-resurser på en virtuell maskinskalsuppsättning
 
Lägg till en rolltilldelning i Azure Portal
**
Det här avsnittet visar hur du tilldelar en Web PubSub Service Owner-roll till en service principal eller en hanterad identitet för en Web PubSub-resurs.
Detaljerade steg finns i Tilldela Azure-roller med hjälp av Azure-portalen.
Anteckning
En roll kan tilldelas till valfritt omfång, inklusive hanteringsgrupp, prenumeration, resursgrupp eller enskild resurs. Mer information om omfång finns i Förstå omfånget för Azure RBAC.
Välj åtkomstkontroll (IAM) i sidofältet.
Välj Lägg till>Lägg till rolltilldelning.
              
              
            
På fliken Roll väljer du Web PubSub-tjänstägare eller andra inbyggda Web PubSub-roller beroende på ditt scenario.
Roll Beskrivning Användningsfall Ägare av Web PubSub-tjänsten Fullständig åtkomst till API:er för dataplan, inklusive REST-API:er för läsning/skrivning och Auth-API:er. Används oftast för att skapa en överordnad server som hanterar förhandlingsbegäranden och klienthändelser. Web PubSub-tjänstläsare Lässkyddad åtkomst till API:er för dataplanet. Använd det när du skriver ett övervakningsverktyg som anropar skrivskyddade REST-API:er. Välj Nästa.
För Microsoft Entra-programmet.
- I raden 
Assign accessväljer du Användare, grupp eller tjänstens huvudprincipal. - I raden 
Membersklickar du påselect membersoch väljer sedan identiteten i popup-fönstret. 
- I raden 
 För hanterad identitet för Azure-resurser.
- I raden 
Assign accessväljer du Hanterad identitet. - I 
Membersraden klickar du påselect membersoch väljer sedan programmet i popup-fönstret. 
- I raden 
 Välj Nästa.
Granska din uppgift och klicka sedan på Granska + tilldela för att bekräfta rolltilldelningen.
Viktigt!
Nyligen tillagda rolltilldelningar kan ta upp till 30 minuter att spridas.
Mer information om hur du tilldelar och hanterar Azure-roller finns i följande artiklar:
- Tilldela Azure-roller med hjälp av Azure-portalen
 - Tilldela Azure-roller med hjälp av REST-API:et
 - Tilldela Azure-roller med hjälp av Azure PowerShell
 - Tilldela Azure-roller med hjälp av Azure CLI
 - Tilldela Azure-roller med hjälp av Azure Resource Manager-mallar
 
Kodexempel med Microsoft Entra-auktorisering
Kolla in våra exempel som visar hur du använder Microsoft Entra-auktorisering i programmeringsspråk som vi officiellt stöder.