Dela via


Auktorisera begäranden till Azure Web PubSub-resurser med hanterade identiteter för Azure-resurser

Azure Web PubSub Service stöder Microsoft Entra-ID för auktorisering av begäranden från hanterade identiteter för Azure-resurser.

Den här artikeln beskriver hur du konfigurerar din resurs och kod för att auktorisera begäranden till resursen med hjälp av en hanterad identitet.

Konfigurera hanterade identiteter

Det första steget är att konfigurera hanterade identiteter på din app eller virtuella dator.

Lägg till en rolltilldelning i Azure Portal

** Det här avsnittet visar hur du tilldelar en Web PubSub Service Owner-roll till en service principal eller en hanterad identitet för en Web PubSub-resurs. Detaljerade steg finns i Tilldela Azure-roller med hjälp av Azure-portalen.

Anteckning

En roll kan tilldelas till valfritt omfång, inklusive hanteringsgrupp, prenumeration, resursgrupp eller enskild resurs. Mer information om omfång finns i Förstå omfånget för Azure RBAC.

  1. I Azure Portal går du till din Web PubSub-resurs.

  2. Välj åtkomstkontroll (IAM) i sidofältet.

  3. Välj Lägg till>Lägg till rolltilldelning.

    Skärmbild som visar sidan för åtkomstkontroll och val för att lägga till en rolltilldelning.

  4. På fliken Roll väljer du Web PubSub-tjänstägare eller andra inbyggda Web PubSub-roller beroende på ditt scenario.

    Roll Beskrivning Användningsfall
    Ägare av Web PubSub-tjänsten Fullständig åtkomst till API:er för dataplan, inklusive REST-API:er för läsning/skrivning och Auth-API:er. Används oftast för att skapa en överordnad server som hanterar förhandlingsbegäranden och klienthändelser.
    Web PubSub-tjänstläsare Lässkyddad åtkomst till API:er för dataplanet. Använd det när du skriver ett övervakningsverktyg som anropar skrivskyddade REST-API:er.
  5. Välj Nästa.

  6. För Microsoft Entra-programmet.

    1. I raden Assign access väljer du Användare, grupp eller tjänstens huvudprincipal.
    2. I raden Members klickar du på select members och väljer sedan identiteten i popup-fönstret.
  7. För hanterad identitet för Azure-resurser.

    1. I raden Assign access väljer du Hanterad identitet.
    2. I Members raden klickar du på select members och väljer sedan programmet i popup-fönstret.
  8. Välj Nästa.

  9. Granska din uppgift och klicka sedan på Granska + tilldela för att bekräfta rolltilldelningen.

Viktigt!

Nyligen tillagda rolltilldelningar kan ta upp till 30 minuter att spridas.

Mer information om hur du tilldelar och hanterar Azure-roller finns i följande artiklar:

Kodexempel med Microsoft Entra-auktorisering

Kolla in våra exempel som visar hur du använder Microsoft Entra-auktorisering i programmeringsspråk som vi officiellt stöder.