Управление доступом к службе подготовки устройств Центр Интернета вещей Azure (DPS) с помощью идентификатора Microsoft Entra (предварительная версия)
Идентификатор Microsoft Entra можно использовать для проверки подлинности запросов на Центр Интернета вещей Azure API-интерфейсы службы подготовки устройств (DPS), например создание удостоверения устройства и вызов прямого метода. Вы также можете использовать управление доступом на основе ролей Azure (Azure RBAC) для авторизации этих же API-интерфейсов службы. Используя эти технологии вместе, вы можете предоставить разрешения на доступ к API-интерфейсам службы подготовки устройств (DPS) Центр Интернета вещей Azure субъекту безопасности Microsoft Entra. Субъектами безопасности могут быть пользователь, группа или субъект-служба приложения.
Проверка подлинности доступа с помощью идентификатора Microsoft Entra и управления разрешениями с помощью Azure RBAC обеспечивает улучшенную безопасность и удобство использования маркеров безопасности. Чтобы свести к минимуму потенциальные проблемы безопасности, присущие маркерам безопасности, рекомендуется использовать идентификатор Microsoft Entra с Центр Интернета вещей Azure службой подготовки устройств (DPS) по возможности.
Примечание.
Проверка подлинности с помощью идентификатора Microsoft Entra не поддерживается для API-интерфейсов устройств Центр Интернета вещей Azure службы подготовки устройств (DPS), таких как поиск состояния регистрации устройства или устройства. Используйте симметричные ключи X.509 или TPM для проверки подлинности устройств для Центр Интернета вещей Azure службы подготовки устройств (DPS).
Проверка подлинности и авторизация
Когда субъект безопасности Microsoft Entra запрашивает доступ к API Центр Интернета вещей Azure службы подготовки устройств (DPS), удостоверение субъекта сначала проходит проверку подлинности. Для проверки подлинности во время выполнения запрос должен содержать маркер доступа OAuth 2.0. Имя ресурса для запроса маркера — https://azure-devices-provisioning.net
. Если приложение выполняется в ресурсе Azure, таком как виртуальная машина Azure, приложение функции Azure или приложение Службы приложений Azure, оно может быть представлено как управляемое удостоверение.
После проверки подлинности субъекта Microsoft Entra следующий шаг — авторизация. На этом шаге Центр Интернета вещей Azure служба подготовки устройств (DPS) использует службу назначения ролей Microsoft Entra, чтобы определить, какие разрешения имеет субъект. Если разрешения субъекта соответствуют запрошенным ресурсу или API, Центр Интернета вещей Azure служба подготовки устройств (DPS) авторизует запрос. На этом этапе субъекту безопасности необходимо назначить одну или несколько ролей Azure. Центр Интернета вещей Azure служба подготовки устройств (DPS) предоставляет некоторые встроенные роли, имеющие общие группы разрешений.
Управление доступом к службе подготовки устройств Центр Интернета вещей Azure (DPS) с помощью назначения роли RBAC Azure
При использовании идентификатора Microsoft Entra и RBAC Центр Интернета вещей Azure служба подготовки устройств (DPS) требует, чтобы субъект запрашивал API, чтобы иметь соответствующий уровень разрешений для авторизации. Чтобы предоставить субъекту разрешение, присвойте ему назначение роли.
- Если субъект — пользователь, группа или субъект-служба приложения, следуйте указаниям в разделе Назначение ролей Azure с помощью портала Azure.
- Если субъект — управляемое удостоверение, следуйте указаниям в разделе Назначение управляемому удостоверению доступа к ресурсу с помощью портала Azure.
Чтобы обеспечить минимальные привилегии, всегда назначьте соответствующую роль в самой низкой области ресурсов, которая, вероятно, является областью Центр Интернета вещей Azure службы подготовки устройств (DPS).
Центр Интернета вещей Azure служба подготовки устройств (DPS) предоставляет следующие встроенные роли Azure для авторизации доступа к API DPS с помощью идентификатора Microsoft Entra и RBAC:
Роль | Description |
---|---|
Участник данных службы подготовки устройств | Обеспечивает полный доступ к операциям службы подготовки устройств. |
Средство чтения данных службы подготовки устройств | Обеспечивает полный доступ на чтение к свойствам уровня данных службы подготовки устройств. |
Вы также можете определить пользовательские роли для использования с Центр Интернета вещей Azure службой подготовки устройств (DPS), сочетая необходимые разрешения. Дополнительные сведения см. в статье, посвященной созданию пользовательских ролей для управления доступом на основе ролей в Azure.
Область ресурса
Прежде чем назначить роль RBAC Azure субъекту безопасности, определите для него область доступа. Рекомендуется всегда предоставлять максимально узкие области. Роли RBAC Azure, определенные в более широкой области, наследуются охватываемыми ресурсами.
В следующем списке описаны уровни, на которых можно ограничить доступ к Центру Интернета вещей, начиная с самой узкой области:
- Служба подготовки устройств Центр Интернета вещей Azure (DPS). В этой области назначение роли применяется к службе подготовки устройств Центр Интернета вещей Azure (DPS). Назначение ролей в небольших областях, таких как группа регистрации или отдельная регистрация, не поддерживается.
- Группа ресурсов. В этой области назначение ролей применяется ко всем центрам Интернета вещей в группе ресурсов.
- Подписка. В этой области назначение ролей применяется ко всем центрам Интернета вещей во всех группах ресурсов в подписке.
- Группа управления. В этой области назначение ролей применяется ко всем центрам Интернета вещей во всех группах ресурсов в подписках группы управления.
Разрешения для API-интерфейсов службы подготовки устройств Центр Интернета вещей Azure (DPS)
В следующей таблице описаны разрешения, доступные для операций API Центр Интернета вещей Azure службы подготовки устройств (DPS). Чтобы разрешить клиенту вызывать определенную операцию, убедитесь, что назначенная ему роль RBAC предоставляет достаточные разрешения для этой операции.
Действие RBAC | Description |
---|---|
Microsoft.Devices/provisioningServices/attestationmechanism/details/action |
Сведения о механизме аттестации |
Microsoft.Devices/provisioningServices/enrollmentGroups/read |
Чтение групп регистрации |
Microsoft.Devices/provisioningServices/enrollmentGroups/write |
Запись групп регистрации |
Microsoft.Devices/provisioningServices/enrollmentGroups/delete |
Удаление групп регистрации |
Microsoft.Devices/provisioningServices/enrollments/read |
Считывание сведений о регистрации |
Microsoft.Devices/provisioningServices/enrollments/write |
Запись регистраций |
Microsoft.Devices/provisioningServices/enrollments/delete |
Удаление регистраций |
Microsoft.Devices/provisioningServices/registrationStates/read |
Чтение состояний регистрации |
Microsoft.Devices/provisioningServices/registrationStates/delete |
Удаление состояний регистрации |
Расширение Интернета вещей Azure для Azure CLI
Большинство команд для Центр Интернета вещей Azure службы подготовки устройств (DPS) поддерживают проверку подлинности Microsoft Entra. Тип проверки подлинности, используемый для выполнения команд, можно контролировать с помощью параметра --auth-type
, который принимает значения key
или login
. Значение key
является значением по умолчанию.
Если
--auth-type
значение имеетkey
значение, интерфейс командной строки автоматически обнаруживает подходящую политику при взаимодействии с службой подготовки устройств Центр Интернета вещей Azure (DPS).Если для параметра
--auth-type
задано значениеlogin
, то в ходе этой операции используется маркер доступа от субъекта, выполнившего вход через Azure CLI.В настоящее время поддерживаются
--auth-type
следующие команды:az iot dps enrollment
az iot dps enrollment-group
az iot dps registration
Дополнительные сведения см. на странице выпуска расширения Azure для Интернета вещей Azure CLI.
Пакеты SDK и примеры
- Пакеты SDK для Интернета вещей Azure для службы подготовки Node.js
- Пакет SDK Для Интернета вещей Azure для предварительной версии Java
- • Пакеты SDK Microsoft Azure IoT для предварительной версии .NET
Доступ к идентификатору Записи Майкрософт из портал Azure
Примечание.
Доступ к идентификатору Записи Майкрософт из портал Azure в настоящее время недоступен во время предварительной версии.
Следующие шаги
- Дополнительные сведения о преимуществах использования идентификатора Microsoft Entra в приложении см. в разделе "Интеграция с идентификатором Microsoft Entra".
- Дополнительные сведения о запросе маркеров доступа из идентификатора Microsoft Entra для пользователей и субъектов-служб см. в сценариях проверки подлинности для идентификатора Microsoft Entra.