Partager via


Autoriser une demande d’identité managée à l’aide de Microsoft Entra ID

Le service Azure Web PubSub prend en charge Microsoft Entra ID pour autoriser les requêtes provenant d’identités managées.

Cet article vous explique comment configurer votre ressource et vos codes Web PubSub pour autoriser la requête à une ressource Web PubSub à partir d’une identité managée.

Configurer des identités managées

La première étape consiste à configurer des identités managées.

Dans cette section, vous allez configurer une identité managée affectée par le système sur une machine virtuelle à l’aide du portail Azure.

  1. Dans le portail Azure, recherchez, puis sélectionnez une machine virtuelle.

  2. Sous Paramètres, sélectionnez Identité.

  3. Sous l’onglet Attribuée par le système, définissez État sur Activé.

    Capture d’écran montrant la création d’une identité système pour une machine virtuelle.

  4. Sélectionnez Enregistrer pour confirmer la modification.

Créer une identité managée attribuée par l’utilisateur

Découvrez comment créer une identité managée affectée par l’utilisateur.

Configurer les identités managées sur d’autres plateformes

Configurer des identités managées pour Azure App Service et Azure Functions

Découvrez comment utiliser des identités managées pour App Service et Functions.

Ajouter une attribution de rôle dans le portail Azure

Cette section montre comment affecter le rôle Propriétaire du service Web PubSub à une identité affectée par le système pour une ressource Web PubSub.

Remarque

Vous pouvez attribuer une rôle à n’importe quelle étendue, notamment un groupe d’administration, un abonnement, un groupe de ressources et une seule ressource. Pour plus d’informations sur l’étendue, consultez Présentation de l’étendue pour Azure RBAC.

  1. Dans le portail Azure, accédez à votre ressource Azure Web PubSub.

  2. Dans le menu de gauche, sélectionnez Contrôle d’accès (IAM) pour afficher les paramètres de contrôle d’accès pour votre instance Web PubSub.

  3. Sélectionnez l’onglet Attributions de rôles afin de voir les attributions de rôles pour cette étendue.

    La capture d’écran suivante montre un exemple du volet Contrôle d’accès (IAM) pour une ressource Web PubSub :

    Capture d’écran montrant un exemple du volet Contrôle d’accès (IAM).

  4. Sélectionnez Ajouter>Ajouter une attribution de rôle.

  5. Sélectionnez l’onglet Rôles, puis sélectionnez Propriétaire du service Web PubSub.

  6. Cliquez sur Suivant.

    Capture d’écran montrant l’ajout d’une attribution de rôle.

  7. Sélectionnez l’onglet Membres. Sous Attribuer l’accès à, sélectionnez Identité managée.

  8. Choisissez Sélectionner des membres.

  9. Dans le volet Sélectionner des identités managées, sélectionnez Identité managée affectée par le système>Machine virtuelle.

  10. Recherchez et sélectionnez la machine virtuelle à laquelle vous souhaitez affecter le rôle.

  11. Choisissez Sélectionner pour confirmer la sélection.

  12. Cliquez sur Suivant.

    Capture d’écran montrant l’attribution d’un rôle à des identités managées.

  13. Sélectionnez Examiner + affecter pour confirmer la modification.

Important

Les attributions de rôles Azure peuvent prendre jusqu’à 30 minutes pour se propager.

Pour en savoir plus sur l’attribution et la gestion des attributions de rôles Azure, consultez les articles suivants :

Exemples de codes qui utilisent l’autorisation Microsoft Entra

Obtenez des exemples qui utilisent l’autorisation Microsoft Entra dans nos quatre langages de programmation officiellement pris en charge :