Compartir a través de


Autorizar una solicitud de identidad administrada mediante Microsoft Entra ID

El servicio Azure Web PubSub admite Microsoft Entra ID para autorizar solicitudes de identidades administradas.

En este artículo se muestra cómo configurar el recurso y el código de Web PubSub para autorizar la solicitud a un recurso de Web PubSub desde una identidad administrada.

Configuración de identidades administradas

El primer paso es configurar las identidades administradas.

En esta sección, configurará una identidad administrada asignada por el sistema en una máquina virtual mediante Azure Portal.

  1. En Azure Portal, busque y seleccione una máquina virtual (VM).

  2. En Configuración, seleccione Identidad.

  3. En la pestaña Sistema asignado, establezca el estado en Activado.

    Recorte de pantalla que muestra la creación de una identidad del sistema para una máquina virtual.

  4. Seleccione Guardar para confirmar el cambio.

Creación de una identidad administrada asignada por el usuario

Aprenda a crear una identidad administrada asignada por el usuario.

Configurar identidades administradas en otras plataformas

Configurar identidades administradas para Azure App Service y Azure Functions

Aprenda a usar identidades administradas para App Service y Functions.

Adición de una asignación de roles en Azure Portal

En esta sección se muestra cómo asignar el rol de propietario del servicio Web PubSub a una identidad asignada por el sistema para un recurso de Web PubSub.

Nota:

Puede asignar un rol a cualquier ámbito, incluido el grupo de administración, la suscripción, el grupo de recursos y el único recurso. Para más información sobre el ámbito, consulte Comprensión del ámbito para RBAC de Azure.

  1. En Azure Portal, vaya al recurso de Web PubSub.

  2. En el menú de la izquierda, seleccione Control de acceso (IAM) para mostrar la configuración del control de acceso para la instancia de Web PubSub.

  3. Seleccione la pestaña Asignaciones de roles y vea las asignaciones de roles en este ámbito.

    En la siguiente captura de pantalla se muestra un ejemplo del panel Control de acceso (IAM) de un recurso de Web PubSub:

    Recorte de pantalla que muestra un ejemplo del panel Control de acceso (IAM).

  4. Seleccione Agregar>Agregar asignación de roles.

  5. Seleccione la pestaña Roles y, después, seleccione Propietario del servicio Web PubSub.

  6. Seleccione Siguiente.

    Captura de pantalla en la que se muestra la incorporación de una asignación de roles.

  7. Seleccione la pestaña Miembros. En Asignar acceso a, seleccione Identidad administrada.

  8. Elija Seleccionar miembros.

  9. En el panel Selección de identidades administradas, elija Identidad administrada asignada por el sistema>Máquina virtual.

  10. Busque y, a continuación, seleccione la máquina virtual a la que desea asignar el rol.

  11. Elija Seleccionar para confirmar la selección.

  12. Seleccione Siguiente.

    Recorte de pantalla que muestra la asignación de un rol a identidades administradas.

  13. Seleccione Revisar y asignar para confirmar el cambio.

Importante

Las asignaciones de roles de Azure pueden tardar hasta 30 minutos en propagarse.

Para obtener más información sobre cómo asignar y administrar asignaciones de roles de Azure, consulte estos artículos:

Códigos de ejemplo que usan la autorización de Microsoft Entra

Obtenga ejemplos que usan la autorización de Microsoft Entra en nuestros cuatro lenguajes de programación admitidos oficialmente: