Verificatie in Azure Maps beheren
Wanneer u een Azure Kaarten account, worden er sleutels en een client-id gegenereerd. De sleutels en client-id worden gebruikt ter ondersteuning van Azure Active Directory (Azure AD)-verificatie en gedeelde sleutelverificatie.
Verificatiedetails weergeven
Belangrijk
U wordt aangeraden de primaire sleutel als abonnementssleutel te gebruiken wanneer u verificatie met een gedeelde sleutel gebruikt om Azure-Kaarten. Het is het beste om de secundaire sleutel te gebruiken in scenario's zoals wijzigingen in rolling sleutels. Zie Verificatie in Azure Kaarten voor meer Kaarten.
De verificatiegegevens van uw Azure Kaarten weergeven:
Meld u aan bij de Azure-portal.
Navigeer naar Azure Portal menu. Selecteer Alle resources en selecteer vervolgens uw Azure Kaarten account.
Selecteer Instellingen in het linkerdeelvenster verificatie.
Een verificatiecategorie kiezen
Afhankelijk van de behoeften van uw toepassing zijn er specifieke paden naar toepassingsbeveiliging. Azure AD definieert specifieke verificatiecategorieën ter ondersteuning van een breed scala aan verificatiestromen. Zie Toepassingscategorieën om de beste categorie voor uw toepassing te kiezen.
Notitie
Zelfs als u verificatie met gedeelde sleutels gebruikt, helpt het begrijpen van categorieën en scenario's u bij het beveiligen van de toepassing.
Een verificatie- en autorisatiescenario kiezen
Deze tabel bevat een overzicht van algemene verificatie- en autorisatiescenario's in Azure Kaarten. Gebruik de koppelingen voor gedetailleerde configuratie-informatie voor elk scenario.
Belangrijk
Voor productietoepassingen raden we u aan Azure AD te implementeren met op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC).
| Scenario | Verificatie | Autorisatie | Ontwikkelingsinspanning | Operationele inspanningen |
|---|---|---|---|---|
| Vertrouwde daemon/niet-interactieve clienttoepassing | Gedeelde sleutel | N.v.t. | Normaal | Hoog |
| Vertrouwde daemon/niet-interactieve clienttoepassing | Azure AD | Hoog | Laag | Normaal |
| Webtoepassing met één pagina met interactieve een-op-een-aanmelding | Azure AD | Hoog | Gemiddeld | Gemiddeld |
| Webtoepassing met één pagina met niet-interactieve aanmelding | Azure AD | Hoog | Gemiddeld | Gemiddeld |
| Webtoepassing met interactieve een-op-een-aanmelding | Azure AD | Hoog | Hoog | Gemiddeld |
| Beperkt IoT-apparaat/-invoerapparaat | Azure AD | Hoog | Gemiddeld | Gemiddeld |
Ingebouwde Roldefinities voor Azure Kaarten weergeven
De ingebouwde Roldefinitie van Azure Kaarten weergeven:
Selecteer in het linkerdeelvenster Toegangsbeheer (IAM).
Selecteer het tabblad Rollen.
Voer in het zoekvak Azure Kaarten.
In de resultaten worden de beschikbare ingebouwde roldefinities voor Azure Kaarten.
Roltoewijzingen weergeven
Als u gebruikers en apps wilt weergeven die toegang hebben gekregen voor Azure Kaarten, gaat u naar Access Control (IAM). Selecteer hier Roltoewijzingen en filter vervolgens op Azure Kaarten.
Selecteer in het linkerdeelvenster Toegangsbeheer (IAM).
Selecteer het tabblad Roltoewijzingen.
Voer in het zoekvak Azure Kaarten.
In de resultaten worden de huidige Azure Kaarten roltoewijzingen weergegeven.
Tokens aanvragen voor Azure Kaarten
Vraag een token aan bij het Eindpunt van het Azure AD-token. Gebruik de volgende gegevens in uw Azure AD-aanvraag:
| Azure-omgeving | Azure AD-token-eindpunt | Azure-resource-id |
|---|---|---|
| Openbare Azure-cloud | https://login.microsoftonline.com |
https://atlas.microsoft.com/ |
| Azure Government cloud | https://login.microsoftonline.us |
https://atlas.microsoft.com/ |
Zie Verificatiescenario's voor Azure AD voor meer informatie over het aanvragen van toegangstokens van Azure ADvoor gebruikers en service-principals. Zie de tabel met scenario's als u specifieke scenario's wilt bekijken.
Gedeelde sleutels beheren en roteren
Uw Azure Kaarten-abonnementssleutels zijn vergelijkbaar met een hoofdwachtwoord voor uw Azure Kaarten-account. Wees altijd voorzichtig met het beveiligen van uw abonnementssleutels. Gebruik Azure Key Vault om uw sleutels veilig te beheren en te roteren. Vermijd het distribueren van toegangssleutels naar andere gebruikers, hard-coding of het opslaan van deze sleutels in tekst zonder tekst die voor anderen toegankelijk is. Als u denkt dat uw sleutels mogelijk zijn aangetast, roteert u deze.
Notitie
Indien mogelijk wordt u aangeraden Azure AD te gebruiken in plaats van een gedeelde sleutel om aanvragen te autor toestemming te geven. Azure AD heeft betere beveiliging dan gedeelde sleutels en is eenvoudiger te gebruiken.
Abonnementssleutels handmatig roteren
Om uw Azure-Kaarten te beveiligen, raden we u aan uw abonnementssleutels periodiek te roteren. Gebruik, indien mogelijk, Azure Key Vault om uw toegangssleutels te beheren. Als u geen gebruik Key Vault, moet u uw sleutels handmatig roteren.
Er worden twee abonnementssleutels toegewezen, zodat u uw sleutels kunt roteren. Als u twee sleutels hebt, zorgt u ervoor dat uw toepassing tijdens Kaarten toegang tot Azure-sleutels.
Als u uw Azure Kaarten-abonnementssleutels wilt roteren in de Azure Portal:
- Werk uw toepassingscode bij om te verwijzen naar de secundaire sleutel voor het Azure Kaarten-account en implementeer deze.
- Navigeer in Azure Portalnaar uw Azure Kaarten account.
- Selecteer onder Instellingen de optie Verificatie.
- Als u de primaire sleutel voor uw Azure Kaarten-account opnieuw wilt maken, selecteert u de knop Opnieuw maken naast de primaire sleutel.
- Werk de toepassingscode bij om te verwijzen naar de nieuwe primaire sleutel en implementeer deze.
- De secundaire sleutel op dezelfde manier opnieuw regenereren.
Waarschuwing
U kunt het beste slechts één van de sleutels in al uw toepassingen tegelijk gebruiken. Als u op sommige plaatsen sleutel 1 en op andere plaatsen sleutel 2 gebruikt, kunt u uw sleutels niet roteren zonder dat sommige toepassingen de toegang verliezen.
Volgende stappen
Zoek de metrische api-gebruiksgegevens voor uw Azure Kaarten account:
Bekijk voorbeelden die laten zien hoe u Azure AD integreert met Azure Kaarten: