Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Varje gång du publicerar eller använder händelser från en händelsehubb får klienten åtkomst till Event Hubs-resurser. Varje begäran till en säker resurs måste auktoriseras för att säkerställa att klienten har de behörigheter som krävs för att publicera eller konsumera data.
Azure Event Hubs innehåller följande alternativ för att auktorisera åtkomst till säkra resurser:
- Microsoft Entra ID
- Signatur för delad åtkomst
Note
Den här artikeln gäller för Event Hubs- och Apache Kafka-scenarier .
Microsoft Entra ID
Med Microsoft Entra-integrering med Event Hubs-resurser kan du använda rollbaserad åtkomstkontroll i Azure (RBAC) för detaljerad kontroll över en klients åtkomst till resurser. Använd Azure RBAC för att bevilja behörigheter till ett säkerhetsobjekt, som kan vara en användare, en grupp eller ett huvudnamn för programtjänsten. Microsoft Entra autentiserar säkerhetsobjektet och returnerar sedan en OAuth 2.0-token. Token kan användas för att auktorisera en begäran om åtkomst till en Event Hubs-resurs.
Mer information om autentisering med Microsoft Entra-ID finns i följande artiklar:
- Autentisera begäranden till Azure Event Hubs med hjälp av Microsoft Entra-ID
- Auktorisera åtkomst till Event Hubs-resurser med hjälp av Microsoft Entra ID
Signaturer för delad åtkomst
Med signaturer för delad åtkomst (SAS) för Event Hubs-resurser kan du delegera begränsad åtkomst till Event Hubs-resurser. Om du lägger till begränsningar för tidsintervallet när signaturen är giltig eller om de behörigheter den ger ger flexibilitet i hanteringen av resurser. Mer information finns i Autentisera med hjälp av signaturer för delad åtkomst (SAS).
Att auktorisera användare eller program med en OAuth 2.0-token från Microsoft Entra-ID ger bättre säkerhet och användarvänlighet än signaturer för delad åtkomst (SAS). Med Microsoft Entra-ID behöver du inte lagra åtkomsttoken med din kod, vilket minskar potentiella säkerhetsrisker. Även om du kan fortsätta att använda signaturer för delad åtkomst (SAS) för att ge detaljerad åtkomst till Event Hubs-resurser, erbjuder Microsoft Entra-ID liknande funktioner utan att behöva hantera SAS-token eller oroa dig för att återkalla en komprometterad SAS.
Som standard skyddas alla Event Hubs-resurser och är endast tillgängliga för kontoägaren. Även om du kan använda någon av de auktoriseringsstrategier som beskrivs ovan för att ge klienter åtkomst till Event Hubs-resurser rekommenderar Microsoft att du använder Microsoft Entra-ID när det är möjligt för maximal säkerhet och användarvänlighet.
Mer information om auktorisering med HJÄLP av SAS finns i Auktorisera åtkomst till Event Hubs-resurser med signaturer för delad åtkomst.
Next steps
- Granska Azure RBAC-exempel på vår GitHub-lagringsplats.
- Se följande artiklar:
- Autentisera begäranden till Azure Event Hubs från ett program med hjälp av Microsoft Entra-ID.
- Autentisera en hanterad identitet med Microsoft Entra-ID för att få åtkomst till Event Hubs-resurser.
- Autentisera begäranden till Azure Event Hubs med hjälp av signaturer för delad åtkomst.
- Auktorisera åtkomst till Event Hubs-resurser med hjälp av Microsoft Entra-ID.
- Auktorisera åtkomst till Event Hubs-resurser med hjälp av signaturer för delad åtkomst.