你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

在将事件发布到事件网格时进行的客户端身份验证

以下方法用于支持对那些将事件发布到事件网格的客户端进行身份验证:

  • Microsoft Entra ID
  • 访问密钥或共享访问签名 (SAS)

使用 Microsoft Entra ID 进行身份验证

事件网格资源的 Microsoft Entra 集成提供 Azure 基于角色的访问控制 (RBAC),用于对客户端的资源访问权限进行精细的控制。 可使用 Azure RBAC 授予对安全主体的权限,该主体可以是用户、组或应用程序服务主体。 Microsoft Entra 将对安全主体进行身份验证并返回 OAuth 2.0 令牌。 令牌可用于授权某个请求访问事件网格资源(主题、域或合作伙伴命名空间)。 有关详细信息,请参阅通过 Microsoft 标识平台进行身份验证和授权

重要

与基于密钥的共享访问签名 (SAS) 身份验证方式相比,使用 Microsoft Entra 标识对用户或应用程序进行身份验证和授权提供了更高的安全性和易用性。 使用 Microsoft Entra ID,不需要在代码中存储用于身份验证的机密,也不需要冒出现潜在安全漏洞的风险。 强烈建议将 Microsoft Entra ID 与 Azure 事件网格事件发布应用程序配合使用。

注意

Kubernetes 上的 Azure 事件网格尚不支持 Microsoft Entra 身份验证。

使用访问密钥和共享访问签名进行身份验证

可以使用访问密钥或共享访问签名 (SAS) 令牌对那些将事件发布到 Azure 事件网格主题、域、合作伙伴命名空间的客户端进行身份验证 。 有关详细信息,请参阅使用访问密钥或使用共享访问签名 (SAS)

后续步骤

本文介绍如何在将事件发布到事件网格(事件传入)时进行身份验证。 若要了解如何在传递事件(事件传出)时进行身份验证,请参阅在将事件传递到事件处理程序的过程中进行身份验证