Delen via


Een toepassingsaanvraag autoriseren met behulp van Microsoft Entra-id

Azure Web PubSub ondersteunt Microsoft Entra-id voor het autoriseren van aanvragen van toepassingen.

In dit artikel leest u hoe u uw Web PubSub-resource en -code configureert om een aanvraag voor een Web PubSub-resource vanuit een Azure-toepassing te autoriseren.

Een toepassing registreren

De eerste stap is het registreren van een Azure-toepassing.

  1. Zoek en selecteer vervolgens Microsoft Entra-id in Azure Portal.
  2. Selecteer App-registraties in het linkermenu onder Beheren.
  3. Selecteer Nieuwe registratie.
  4. Voer bij Naam een naam in die u voor uw toepassing wilt gebruiken.
  5. Selecteer Registreren om de registratie van de toepassing te bevestigen.

Schermopname van het registreren van een toepassing.

Wanneer uw toepassing is geregistreerd, gaat u naar het toepassingsoverzicht om de waarden voor toepassings-id (client) en map-id (tenant) weer te geven. U gebruikt deze waarden in de volgende secties.

Schermopname van een toepassing.

Zie de quickstart Een toepassing registreren met behulp van het Microsoft Identity Platform voor meer informatie over het registreren van een toepassing.

Referenties toevoegen

U kunt zowel certificaten als clientgeheimen (een tekenreeks) toevoegen als referenties voor de registratie van uw vertrouwelijke client-app.

Zie Referenties toevoegen voor meer informatie over het toevoegen van referenties.

Een clientgeheim toevoegen

De toepassing vereist een clientgeheim voor een client om zijn identiteit te bewijzen wanneer er een token wordt aangevraagd.

Een clientgeheim maken:

  1. Selecteer Certificaten en geheimen in het linkermenu onder Beheren.

  2. Selecteer Nieuw clientgeheim op het tabblad Clientgeheim.

    Schermopname van het maken van een clientgeheim.

  3. Voer een beschrijving in voor het clientgeheim en kies vervolgens de tijd voor het geheim verloopt .

  4. Kopieer de waarde van het clientgeheim en plak het op een veilige locatie voor later gebruik.

    Notitie

    Het geheim is alleen zichtbaar wanneer u het geheim maakt. U kunt het clientgeheim later niet meer weergeven in de portal.

Een certificaat toevoegen

U kunt een certificaat uploaden in plaats van een clientgeheim te maken.

Schermopname van het uploaden van een certificaat.

Een roltoewijzing toevoegen in Azure Portal

In deze sectie ziet u hoe u de rol Web PubSub-service-eigenaar toewijst aan een service-principal (toepassing) voor een Web PubSub-resource.

Notitie

U kunt een rol toewijzen aan elk bereik, waaronder beheergroep, abonnement, resourcegroep en één resource. Zie Inzicht in het bereik voor op rollen gebaseerd toegangsbeheer van Azure voor meer informatie over het bereik.

  1. Ga in Azure Portal naar uw Web PubSub-resource.

  2. Selecteer in het linkermenu Toegangsbeheer (IAM) om de instellingen voor toegangsbeheer voor de resource weer te geven.

  3. Selecteer het tabblad Roltoewijzingen en bekijk de roltoewijzingen in dit bereik.

    In de volgende afbeelding ziet u een voorbeeld van het deelvenster Toegangsbeheer (IAM) voor een Web PubSub-resource:

    Schermopname van een voorbeeld van het deelvenster Toegangsbeheer (IAM).

  4. Selecteer Toevoegen>Roltoewijzing toevoegen.

  5. Selecteer het tabblad Rollen en selecteer vervolgens De eigenaar van de Web PubSub-service.

  6. Selecteer Volgende.

    Schermopname van het toevoegen van een roltoewijzing.

  7. Selecteer het tabblad Leden . Selecteer onder Toegang toewijzen de optie Gebruiker, groep of service-principal.

  8. Kies Leden selecteren.

  9. Zoek en selecteer de toepassing waaraan u de rol wilt toewijzen.

  10. Kies Selecteren om de selectie te bevestigen.

  11. Selecteer Volgende.

    Schermopname van het toewijzen van een rol aan service-principals.

  12. Selecteer Controleren en toewijzen om de wijziging te bevestigen.

Belangrijk

Het kan tot 30 minuten duren voordat Azure-roltoewijzingen zijn doorgegeven.

Zie de volgende artikelen voor meer informatie over het toewijzen en beheren van Azure-roltoewijzingen:

Codevoorbeelden die gebruikmaken van Microsoft Entra-autorisatie

Voorbeelden ophalen die gebruikmaken van Microsoft Entra-autorisatie in onze vier officieel ondersteunde programmeertalen: