다음을 통해 공유

使用用于 Azure 资源的托管身份授权访问 Azure Web PubSub 资源的请求

Azure Web PubSub 服务支持Microsoft Entra ID,用于授权来自 Azure 资源的托管标识的请求。

本文介绍如何设置资源和代码,以使用托管标识授权对资源的请求。

配置托管标识

第一步是在应用或虚拟机上配置托管标识。

在 Azure 门户中添加角色分配

本部分介绍如何为 Web PubSub 资源的服务主体或托管标识分配 Web PubSub Service Owner 角色。 有关详细步骤,请参阅 使用 Azure 门户分配 Azure 角色

注意

可以将角色分配给任何范围,包括管理组、订阅、资源组或单个资源。 若要了解有关范围的详细信息,请参阅 了解 Azure RBAC 的范围

  1. Azure 门户中转到你的 Web PubSub 资源。

  2. 在边栏中选择 访问控制(IAM )。

  3. 选择“添加”“添加角色分配”。

  4. 在“ 角色 ”选项卡上,选择 “Web PubSub 服务所有者 ”或其他 Web PubSub 内置角色取决于你的方案。

    角色 Description 用例
    Web PubSub 服务所有者 对数据平面 API(包括读/写 REST API 和身份验证 API)的完全访问权限。 最常用于生成处理协商请求和客户端事件的上游服务器。
    Web PubSub 服务读取器 对数据平面 API 的只读访问。 在编写调用只读 REST API 的监视工具时使用它。
  5. 选择“下一步”。

  6. 对于 Microsoft Entra 应用程序。

    1. Assign access“到”行中,选择“用户”、“组”或“服务主体”
    2. Members行中,单击select members,然后在弹出窗口中选择身份标识。
  7. 对于 Azure 资源的托管标识。

    1. Assign access “至”行中,选择 “托管身份”
    2. 在行中 Members ,单击 select members,然后在弹出窗口中选择应用程序。
  8. 选择“下一步”。

  9. 查看分配,然后单击“ 查看 + 分配 ”以确认角色分配。

重要

新添加的角色分配可能需要最多 30 分钟来进行传播。

若要详细了解如何分配和管理 Azure 角色,请参阅以下文章:

具有 Microsoft Entra 授权的代码示例

查看我们的示例,演示如何在正式支持的编程语言中使用 Microsoft Entra 授权。