Azure Active Directory toegang configureren voor de Azure Block Chain-ServiceHow to configure Azure Active Directory access for Azure Blockchain Service

In dit artikel leert u hoe u toegang verleent en verbinding maakt met Azure Block Chain Service-knoop punten met behulp van de gebruikers-, groeps-of toepassings-Id's van Azure Active Directory (Azure AD).In this article, you learn how to grant access and connect to Azure Blockchain Service nodes using Azure Active Directory (Azure AD) user, group, or application IDs.

Azure AD biedt identiteits beheer op basis van de Cloud en stelt u in staat om één identiteit te gebruiken voor een hele onderneming en toegang te krijgen tot toepassingen in Azure.Azure AD provides cloud-based identity management and allows you to use a single identity across an entire enterprise and access applications in Azure. De Azure Block Chain-service is geïntegreerd met Azure AD en biedt voor delen zoals ID-Federatie, eenmalige aanmelding en multi-factor Authentication.Azure Blockchain Service is integrated with Azure AD and offers benefits such as ID federation, single sign-on and multi-factor authentication.

VereistenPrerequisites

Toegang verlenenGrant access

U kunt zowel het lidniveau als het knooppunt niveau toegang verlenen.You can grant access at both the member level and the node level. Het verlenen van toegangs rechten op het niveau van de gebruiker verleent toegang tot alle knoop punten onder het lid.Granting access rights at the member level will in turn grant access to all nodes under the member.

Toegang op leden niveau verlenenGrant member level access

Toegangs rechten verlenen op het niveau van de gebruiker.To grant access permission at the member level.

  1. Meld u aan bij Azure Portal.Sign in to the Azure portal.

  2. Navigeer naar toegangs beheer (IAM) > voeg > roltoewijzing toe.Navigate to Access control (IAM) > Add > Add role assignment.

  3. Selecteer de rol toegang tot Block Chain (preview-node) en voeg het Azure ad-id-object toe waaraan u toegang wilt verlenen.Select the Blockchain Member Node Access (Preview) role and add the Azure AD ID object you wish to grant access to. Het Azure AD-ID-object kan zijn:Azure AD ID object can be:

    Azure AD-objectAzure AD object VoorbeeldExample
    Azure AD-gebruikerAzure AD user kim@contoso.onmicrosoft.com
    Azure AD-groepAzure AD group sales@contoso.onmicrosoft.com
    Toepassings-idApplication ID 13925ab1-4161-4534-8d18-812f5ca1ab1e

    Roltoewijzing toevoegen

  4. Selecteer Opslaan.Select Save.

Toegang verlenen op knooppunt niveauGrant node level access

U kunt toegang verlenen op knooppunt niveau door te navigeren naar knoop punt beveiliging en te klikken op de naam van het knoop punt dat u toegang wilt verlenen.You can grant access at the node level by navigating to node security and click on the node name that you wish to grant access.

Selecteer de rol toegang tot Block Chain (preview-node) en voeg het Azure AD-ID-object toe waaraan u toegang wilt verlenen.Select the Blockchain Member Node Access (Preview) role and add the Azure AD ID object you wish to grant access to.

Zie service transactie knooppunten van Azure Block Chain configurerenvoor meer informatie.For more information, see Configure Azure Blockchain Service transaction nodes.

Verbinding maken met behulp van de Azure Block Chain-connectorConnect using Azure Blockchain Connector

Down load of kloon de Azure Block Chain-connector van github.Download or clone the Azure Blockchain Connector from GitHub.

git clone https://github.com/Microsoft/azure-blockchain-connector.git

Volg de sectie Quick Start in het Leesmij-bestand om de connector te bouwen op basis van de bron code.The follow the quickstart section in the readme to build the connector from the source code.

Verbinding maken met behulp van een Azure AD-gebruikers accountConnect using an Azure AD user account

  1. Voer de volgende opdracht uit om te verifiëren met behulp van een Azure AD-gebruikers account.Run the following command to authenticate using an Azure AD user account. Vervang door <myAADDirectory> een Azure AD-domein.Replace <myAADDirectory> with an Azure AD domain. Bijvoorbeeld yourdomain.onmicrosoft.com.For example, yourdomain.onmicrosoft.com.

    connector.exe -remote <myMemberName>.blockchain.azure.com:3200 -method aadauthcode -tenant-id <myAADDirectory> 
    
  2. Azure AD vraagt om referenties.Azure AD prompts for credentials.

  3. Meld u aan met uw gebruikers naam en wacht woord.Sign in with your user name and password.

  4. Bij een geslaagde verificatie maakt uw lokale proxy verbinding met uw Block Chain-knoop punt.Upon successful authentication, your local proxy connects to your blockchain node. U kunt nu uw Geth-client aan het lokale eind punt koppelen.You can now attach your Geth client with the local endpoint.

    geth attach http://127.0.0.1:3100
    

Verbinding maken met behulp van een toepassings-IDConnect using an application ID

Veel toepassingen verifiëren met Azure AD met behulp van een toepassings-ID in plaats van een Azure AD-gebruikers account.Many applications authenticate with Azure AD using an application ID instead of an Azure AD user account.

Als u verbinding wilt maken met uw knoop punt met behulp van een toepassings-ID, vervangt u aadauthcode door aadclient.To connect to your node using an application ID, replace aadauthcode with aadclient.

connector.exe -remote <myBlockchainEndpoint>  -method aadclient -client-id <myClientID> -client-secret "<myClientSecret>" -tenant-id <myAADDirectory>
ParameterParameter BeschrijvingDescription
Tenant-idtenant-id Azure AD-domein, bijvoorbeeld yourdomain.onmicrosoft.comAzure AD domain, For example, yourdomain.onmicrosoft.com
client-idclient-id Client-ID van de geregistreerde toepassing in azure ADClient ID of the registered application in Azure AD
client-geheimclient-secret Client geheim van de geregistreerde toepassing in azure ADClient secret of the registered application in Azure AD

Zie How to: de portal gebruiken om een Azure AD-toepassing en Service-Principal te maken voor toegang tot resources voor meer informatie over het registreren van een toepassing in azure AD.For more information on how to register an application in Azure AD, see How to: Use the portal to create an Azure AD application and service principal that can access resources

Een mobiel apparaat of een tekst browser verbindenConnect a mobile device or text browser

Voor een mobiel apparaat of een tekst-gebaseerde browser waarbij het pop-upvenster Azure AD-verificatie niet mogelijk is, genereert Azure AD een eenmalige wachtwoord code.For a mobile device or text-based browser where the Azure AD authentication pop-up display is not possible, Azure AD generates a one-time passcode. U kunt de wachtwoord code kopiëren en door gaan met Azure AD-verificatie in een andere omgeving.You can copy the passcode and proceed with Azure AD authentication in another environment.

Als u de wachtwoord code wilt genereren, vervangt u aadauthcode door aaddevice.To generate the passcode, replace aadauthcode with aaddevice. Vervang door <myAADDirectory> een Azure AD-domein.Replace <myAADDirectory> with an Azure AD domain. Bijvoorbeeld yourdomain.onmicrosoft.com.For example, yourdomain.onmicrosoft.com.

connector.exe -remote <myBlockchainEndpoint>  -method aaddevice -tenant-id <myAADDirectory>

Volgende stappenNext steps

Zie Azure Block Chain Service Security(Engelstalig) voor meer informatie over de beveiliging van gegevens in de Azure Block Chain-service.For more information about data security in Azure Blockchain Service, see Azure Blockchain Service security.