Uwierzytelnianie w usługach Azure Communication Services

Każda interakcja klienta z usługami Azure Communication Services musi być uwierzytelniona. W typowej architekturze zobacz Architektura klienta i serwera, klucze dostępu lub uwierzytelnianie Entra firmy Microsoft są używane do uwierzytelniania po stronie serwera.

Inny typ uwierzytelniania używa tokenów dostępu użytkowników do uwierzytelniania w usługach, które wymagają udziału użytkownika. Na przykład usługa czatu lub wywołująca korzysta z tokenów dostępu użytkowników, aby umożliwić użytkownikom dodawanie do wątku konwersacji ze sobą.

Opcje uwierzytelniania

W poniższej tabeli przedstawiono zestawy SDK usług Azure Communication Services i ich opcje uwierzytelniania:

SDK Opcja uwierzytelniania
Tożsamość Klucz dostępu lub uwierzytelnianie entra firmy Microsoft
SMS Klucz dostępu lub uwierzytelnianie entra firmy Microsoft
Numery telefonów Klucz dostępu lub uwierzytelnianie entra firmy Microsoft
Email Klucz dostępu lub uwierzytelnianie entra firmy Microsoft
Wywołanie Token dostępu użytkownika
Czat Token dostępu użytkownika

Każda opcja autoryzacji jest krótko opisana poniżej:

Klawisz dostępu

Uwierzytelnianie klucza dostępu jest odpowiednie dla aplikacji usług działających w zaufanym środowisku usługi. Klucz dostępu można znaleźć w portalu usług Azure Communication Services. Aplikacja usługi używa jej jako poświadczenia, aby zainicjować odpowiednie zestawy SDK. Zobacz przykład użycia go w zestawie Identity SDK.

Ponieważ klucz dostępu jest częścią parametry połączenia zasobu, uwierzytelnianie przy użyciu parametry połączenia jest równoważne uwierzytelnieniu z kluczem dostępu.

Jeśli chcesz ręcznie wywołać interfejsy API usług Azure Communication Services przy użyciu klucza dostępu, musisz podpisać żądanie. Podpisywanie żądania zostało szczegółowo wyjaśnione w ramach samouczka.

Uwierzytelnianie Microsoft Entra

Platforma Azure zapewnia dostęp oparty na rolach (RBAC) w celu kontrolowania dostępu do zasobów. Podmiot zabezpieczeń RBAC platformy Azure reprezentuje użytkownika, grupę, jednostkę usługi lub tożsamość zarządzaną żądającą dostępu do zasobów platformy Azure. Uwierzytelnianie Firmy Microsoft Entra zapewnia doskonałe zabezpieczenia i łatwość użycia w przypadku innych opcji autoryzacji. Na przykład przy użyciu tożsamości zarządzanej należy unikać konieczności przechowywania klucza dostępu do konta w kodzie, tak jak w przypadku autoryzacji klucza dostępu. Chociaż nadal można używać autoryzacji klucza dostępu z aplikacjami usług komunikacyjnych, firma Microsoft zaleca przejście do identyfikatora Entra firmy Microsoft, jeśli to możliwe.

Aby skonfigurować jednostkę usługi, utwórz zarejestrowaną aplikację na podstawie interfejsu wiersza polecenia platformy Azure. Następnie punkt końcowy i poświadczenia mogą służyć do uwierzytelniania zestawów SDK. Zobacz przykłady użycia jednostki usługi.

Usługi komunikacyjne obsługują uwierzytelnianie entra firmy Microsoft dla zasobów usług komunikacyjnych. Więcej szczegółów na temat obsługi tożsamości zarządzanej można znaleźć w dokumentacji firmy Microsoft Entra.

Skorzystaj z naszego przykładowego przykładu zaufanej usługi uwierzytelniania, aby zamapować tokeny dostępu usług Azure Communication Services za pomocą identyfikatora Entra firmy Microsoft.

Tokeny dostępu użytkowników

Tokeny dostępu użytkowników są generowane przy użyciu zestawu Identity SDK i są skojarzone z użytkownikami utworzonymi w zestawie Identity SDK. Zobacz przykład tworzenia użytkowników i generowania tokenów. Następnie tokeny dostępu użytkowników są używane do uwierzytelniania uczestników dodanych do konwersacji w zestawie SDK czatu lub wywoływania. Aby uzyskać więcej informacji, zobacz Dodawanie czatu do aplikacji. Uwierzytelnianie tokenu dostępu użytkownika różni się w porównaniu z kluczem dostępu i uwierzytelnianiem firmy Microsoft w usłudze Entra, ponieważ jest używane do uwierzytelniania użytkownika, a nie zabezpieczonego zasobu platformy Azure.

Używanie tożsamości do monitorowania i metryk

Tożsamość użytkownika ma pełnić rolę klucza podstawowego dla dzienników i metryk zebranych za pośrednictwem usługi Azure Monitor. Jeśli na przykład chcesz wyświetlić wszystkie wywołania określonego użytkownika, należy skonfigurować uwierzytelnianie w taki sposób, aby mapować określoną tożsamość (lub tożsamości) usług Azure Communication Services na pojedynczego użytkownika. Dowiedz się więcej na temat analizy dzienników i dostępnych metryk .

Następne kroki

Aby uzyskać więcej informacji, zobacz następujące artykuły: