Udostępnij za pośrednictwem


Autoryzowanie żądania tożsamości zarządzanej przy użyciu identyfikatora Entra firmy Microsoft

Usługa Azure Web PubSub obsługuje identyfikator entra firmy Microsoft do autoryzowania żądań z tożsamości zarządzanych.

W tym artykule pokazano, jak skonfigurować zasób Web PubSub i kod, aby autoryzować żądanie do zasobu Web PubSub z tożsamości zarządzanej.

Konfigurowanie tożsamości zarządzanych

Pierwszym krokiem jest skonfigurowanie tożsamości zarządzanych.

W tej sekcji skonfigurujesz tożsamość zarządzaną przypisaną przez system na maszynie wirtualnej przy użyciu witryny Azure Portal.

  1. W witrynie Azure Portal wyszukaj i wybierz maszynę wirtualną.

  2. W obszarze Ustawienia wybierz pozycję Tożsamość.

  3. Na karcie Przypisane przez system ustaw wartość Stan na .

    Zrzut ekranu przedstawiający tworzenie tożsamości systemu dla maszyny wirtualnej.

  4. Wybierz Zapisz, aby potwierdzić zmianę.

Tworzenie tożsamości zarządzanej przypisanej przez użytkownika

Dowiedz się, jak utworzyć tożsamość zarządzaną przypisaną przez użytkownika.

Konfigurowanie tożsamości zarządzanych na innych platformach

Konfigurowanie tożsamości zarządzanych dla usługi aplikacja systemu Azure i usługi Azure Functions

Dowiedz się, jak używać tożsamości zarządzanych dla usług App Service i Functions.

Dodawanie przypisania roli w witrynie Azure Portal

W tej sekcji pokazano, jak przypisać rolę Właściciela usługi PubSub sieci Web do tożsamości przypisanej przez system dla zasobu Web PubSub.

Uwaga

Rolę można przypisać do dowolnego zakresu, w tym grupy zarządzania, subskrypcji, grupy zasobów i pojedynczego zasobu. Aby uzyskać więcej informacji na temat zakresu, zobacz Omówienie zakresu kontroli dostępu opartej na rolach platformy Azure.

  1. W witrynie Azure Portal przejdź do zasobu Web PubSub.

  2. W menu po lewej stronie wybierz pozycję Kontrola dostępu (IAM), aby wyświetlić ustawienia kontroli dostępu dla wystąpienia usługi Web PubSub.

  3. Wybierz kartę Przypisania ról i wyświetl przypisania ról w tym zakresie.

    Poniższy zrzut ekranu przedstawia przykład okienka Kontrola dostępu (IAM) dla zasobu Web PubSub:

    Zrzut ekranu przedstawiający przykład okienka Kontrola dostępu (IAM).

  4. Wybierz pozycję Dodaj>Dodaj przypisanie roli.

  5. Wybierz kartę Role , a następnie wybierz pozycję Internetowy właściciel usługi PubSub.

  6. Wybierz Dalej.

    Zrzut ekranu przedstawiający dodawanie przypisania roli.

  7. Wybierz kartę Członkowie . W obszarze Przypisz dostęp do wybierz pozycję Tożsamość zarządzana.

  8. Wybierz pozycję Wybierz członków.

  9. W okienku Wybieranie tożsamości zarządzanych wybierz pozycję Tożsamość>zarządzana przypisana przez system Maszyna wirtualna.

  10. Wyszukaj i wybierz maszynę wirtualną, do której chcesz przypisać rolę.

  11. Wybierz pozycję Wybierz , aby potwierdzić zaznaczenie.

  12. Wybierz Dalej.

    Zrzut ekranu przedstawiający przypisywanie roli do tożsamości zarządzanych.

  13. Wybierz pozycję Przejrzyj i przypisz , aby potwierdzić zmianę.

Ważne

Propagowanie przypisań ról platformy Azure może potrwać do 30 minut.

Aby dowiedzieć się więcej na temat przypisywania przypisań ról platformy Azure i zarządzania nimi, zobacz następujące artykuły:

Przykładowe kody korzystające z autoryzacji firmy Microsoft Entra

Uzyskaj przykłady korzystające z autoryzacji firmy Microsoft Entra w naszych czterech oficjalnie obsługiwanych językach programowania: