Autoriser une demande d’identité managée à l’aide de Microsoft Entra ID
Le service Azure Web PubSub prend en charge Microsoft Entra ID pour autoriser les requêtes provenant d’identités managées.
Cet article vous explique comment configurer votre ressource et vos codes Web PubSub pour autoriser la requête à une ressource Web PubSub à partir d’une identité managée.
Configurer des identités managées
La première étape consiste à configurer des identités managées.
Dans cette section, vous allez configurer une identité managée affectée par le système sur une machine virtuelle à l’aide du portail Azure.
Dans le portail Azure, recherchez, puis sélectionnez une machine virtuelle.
Sous Paramètres, sélectionnez Identité.
Sous l’onglet Attribuée par le système, définissez État sur Activé.
Sélectionnez Enregistrer pour confirmer la modification.
Créer une identité managée attribuée par l’utilisateur
Découvrez comment créer une identité managée affectée par l’utilisateur.
Configurer les identités managées sur d’autres plateformes
- Configurer des identités managées pour ressources Azure sur une machine virtuelle en utilisant le portail Azure
- Configurer des identités managées pour ressources Azure sur une machine virtuelle Azure en utilisant Azure PowerShell
- Configurer des identités managées pour les ressources Azure sur une machine virtuelle Azure en utilisant Azure CLI
- Configurer des identités managées pour ressources Azure sur une machine virtuelle Azure en utilisant un modèle
- Configurer des identités managées pour les ressources Azure sur une machine virtuelle Azure en utilisant Azure SDK
Configurer des identités managées pour Azure App Service et Azure Functions
Découvrez comment utiliser des identités managées pour App Service et Functions.
Ajouter une attribution de rôle dans le portail Azure
Cette section montre comment affecter le rôle Propriétaire du service Web PubSub à une identité affectée par le système pour une ressource Web PubSub.
Remarque
Vous pouvez attribuer une rôle à n’importe quelle étendue, notamment un groupe d’administration, un abonnement, un groupe de ressources et une seule ressource. Pour plus d’informations sur l’étendue, consultez Présentation de l’étendue pour Azure RBAC.
Dans le portail Azure, accédez à votre ressource Azure Web PubSub.
Dans le menu de gauche, sélectionnez Contrôle d’accès (IAM) pour afficher les paramètres de contrôle d’accès pour votre instance Web PubSub.
Sélectionnez l’onglet Attributions de rôles afin de voir les attributions de rôles pour cette étendue.
La capture d’écran suivante montre un exemple du volet Contrôle d’accès (IAM) pour une ressource Web PubSub :
Sélectionnez Ajouter>Ajouter une attribution de rôle.
Sélectionnez l’onglet Rôles, puis sélectionnez Propriétaire du service Web PubSub.
Cliquez sur Suivant.
Sélectionnez l’onglet Membres. Sous Attribuer l’accès à, sélectionnez Identité managée.
Choisissez Sélectionner des membres.
Dans le volet Sélectionner des identités managées, sélectionnez Identité managée affectée par le système>Machine virtuelle.
Recherchez et sélectionnez la machine virtuelle à laquelle vous souhaitez affecter le rôle.
Choisissez Sélectionner pour confirmer la sélection.
Cliquez sur Suivant.
Sélectionnez Examiner + affecter pour confirmer la modification.
Important
Les attributions de rôles Azure peuvent prendre jusqu’à 30 minutes pour se propager.
Pour en savoir plus sur l’attribution et la gestion des attributions de rôles Azure, consultez les articles suivants :
- Attribuer des rôles Azure à l’aide du portail Azure
- Attribuer des rôles Azure à l’aide de l’API REST
- Attribuer des rôles Azure à l’aide d’Azure PowerShell
- Attribuer des rôles Azure à l’aide d’Azure CLI
- Attribuer des rôles Azure en utilisant un modèle Azure Resource Manager
Exemples de codes qui utilisent l’autorisation Microsoft Entra
Obtenez des exemples qui utilisent l’autorisation Microsoft Entra dans nos quatre langages de programmation officiellement pris en charge :