Freigeben über


Authentifizieren bei Azure Communication Services

Jede Clientinteraktion mit Azure Communication Services muss authentifiziert werden. In einer typischen Architektur werden Client- und Serverarchitektur, Zugriffsschlüssel oder Microsoft Entra ID-Authentifizierung für die serverseitige Authentifizierung verwendet.

Ein anderer Authentifizierungstyp verwendet Benutzerzugriffstoken für die Authentifizierung bei Diensten, die Benutzereingriffe erfordern. Beispielsweise verwendet der Chat- oder Anrufdienst Benutzerzugriffstoken, um Benutzer zu einem Thread hinzuzufügen und ihnen zu ermöglichen, Unterhaltungen miteinander zu führen.

Authentication Options

Die folgende Tabelle zeigt die Azure Communication Services SDKs und ihre Authentifizierungsoptionen an:

SDK Authentication option
Identity Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
SMS Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Phone Numbers Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Call Automation Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Email Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Advanced Messaging Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Calling Benutzerzugriffstoken
Chat Benutzerzugriffstoken

Jede Autorisierungsoption wird kurz wie folgt beschrieben:

Access Key

Die Zugriffsschlüssel-Authentifizierung eignet sich für Dienstanwendungen, die in einer vertrauenswürdigen Dienstumgebung ausgeführt werden. Den Zugriffsschlüssel finden Sie im Azure Communication Services-Portal. Die Dienstanwendung verwendet es als Anmeldeberechtigung, um die entsprechenden SDKs zu initialisieren. See an example of how it's used in the Identity SDK.

Da der Zugriffsschlüssel Teil der Verbindungszeichenfolge Ihrer Ressource ist, entspricht die Authentifizierung mit einer Verbindungszeichenfolge der Authentifizierung mit einem Zugriffsschlüssel.

Wenn Sie die APIs von Azure Communication Services manuell mithilfe eines Zugriffsschlüssels aufrufen möchten, müssen Sie die Anforderung signieren. Signing the request is explained, in detail, within a tutorial.

Um einen Dienstprinzipal einzurichten, erstellen Sie eine registrierte Anwendung über die Azure-Befehlszeilenschnittstelle. Anschließend können der Endpunkt und die Anmeldeinformationen zur Authentifizierung der SDKs verwendet werden. See examples of how service principal is used.

Azure Communication Services unterstützt die Microsoft Entra ID-Authentifizierung für Kommunikationsdiensteressourcen. Weitere Informationen zur Unterstützung verwalteter Identitäten finden Sie unter Verwendung von verwalteter Identität mit Azure Communication Services.

Microsoft Entra ID-Authentifizierung

Die Azure-Plattform bietet rollenbasierten Zugriff (Azure RBAC), um den Zugriff auf die Ressourcen zu steuern. Ein Azure RBAC Sicherheitsprinzipal stellt einen Benutzer, eine Gruppe, einen Dienstprinzipal oder eine verwaltete Identität dar, der bzw. die Zugriff auf Azure-Ressourcen anfordert. Die Authentifizierung ID mit Microsoft Entra bietet eine höhere Sicherheit und Benutzerfreundlichkeit gegenüber anderen Autorisierungsoptionen.

  • Managed Identity:

    • Durch die Verwendung von verwalteten Identitäten vermeiden Sie, dass Sie Ihren Kontozugangsschlüssel innerhalb Ihres Codes speichern müssen, wie es bei der Zugriffsschlüsselautorisierung der Fall ist. Die Plattform verwaltet, dreht und schützt Identitätsanmeldeinformationen vollständig, wodurch das Risiko der Gefährdung von Anmeldeinformationen verringert wird.
    • Verwaltete Identitäten können sich bei Azure-Diensten und -Ressourcen authentifizieren, die die Microsoft Entra ID-Authentifizierung unterstützen. Diese Methode bietet eine nahtlose und sichere Möglichkeit zum Verwalten von Anmeldeinformationen.
    • For more information about using Managed Identity with Azure Communication Services, see Managed Identity.
  • Service Principal:

Communication Services unterstützt die Microsoft Entra ID-Authentifizierung für Communication Services-Ressourcen. Sie können zwar weiterhin die Access Key-Autorisierung mit Communication Services-Anwendungen verwenden, Microsoft empfiehlt jedoch, nach Möglichkeit auf Microsoft Entra ID umzusteigen.

Verwenden Sie unser Hero-Beispiel für den vertrauenswürdigen Authentifizierungsdienst, um Azure Communication Services-Zugriffstoken Ihrer Microsoft Entra ID-Instanz zuzuordnen.

Benutzer-Zugriffstoken

Benutzerzugriffstoken werden mit dem Identity SDK erstellt und sind mit den im Identity-SDK erstellten Benutzern verknüpft. Sehen Sie sich ein Beispiel für das Erstellen von Benutzern und das Generieren von Token an. Anschließend werden Benutzerzugriffstoken verwendet, um Teilnehmer zu authentifizieren, die Unterhaltungen im Chat- oder Anruf-SDK hinzugefügt werden. Weitere Informationen finden Sie unter Hinzufügen von Chatfunktionen zu Ihrer App. Die Benutzerzugriffstokenauthentifizierung unterscheidet sich von Zugriffsschlüssel und Microsoft Entra-Authentifizierung darin, dass sie zum Authentifizieren eines Benutzers anstelle einer gesicherten Azure-Ressource verwendet wird.

Verwenden der Identität für Überwachung und Metriken

Die Benutzeridentität dient als Primärschlüssel für Protokolle und Metriken, die über Azure Monitor gesammelt werden. Wenn Sie beispielsweise eine Ansicht aller Aufrufe eines bestimmten Benutzers erhalten möchten, sollten Sie Ihre Authentifizierung so einrichten, dass eine bestimmte Azure Communication Services-Identität (oder mehrere dieser Identitäten) einem einzelnen Benutzer zugeordnet wird. Learn more about log analytics, and metrics available to you.

Next steps