Freigeben über


Authentifizieren bei Azure Communication Services

Jede Clientinteraktion mit Azure Communication Services muss authentifiziert werden. In einer typischen Architektur werden Client- und Serverarchitektur, Zugriffsschlüssel oder Microsoft Entra ID-Authentifizierung für die serverseitige Authentifizierung verwendet.

Ein anderer Authentifizierungstyp verwendet Benutzerzugriffstoken für die Authentifizierung bei Diensten, die Benutzereingriffe erfordern. Beispielsweise verwendet der Chat- oder Anrufdienst Benutzerzugriffstoken, um Benutzer zu einem Thread hinzuzufügen und ihnen zu ermöglichen, Unterhaltungen miteinander zu führen.

Authentifizierungsoptionen

Die folgende Tabelle zeigt die Azure Communication Services SDKs und ihre Authentifizierungsoptionen an:

SDK Authentifizierungsoption
Identity Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
SMS Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Phone Numbers Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Anrufautomatisierung Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Email Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Erweiterte Nachrichtenübermittlung Zugriffsschlüssel oder Microsoft Entra-Authentifizierung
Calling Benutzerzugriffstoken
Chat Benutzerzugriffstoken

Jede Autorisierungsoption wird kurz wie folgt beschrieben:

Zugriffsschlüssel

Die Zugriffsschlüssel-Authentifizierung eignet sich für Dienstanwendungen, die in einer vertrauenswürdigen Dienstumgebung ausgeführt werden. Den Zugriffsschlüssel finden Sie im Azure Communication Services-Portal. Die Dienstanwendung verwendet es als Anmeldeberechtigung, um die entsprechenden SDKs zu initialisieren. Sehen Sie sich ein Beispiel für die Verwendung im Identity SDK an.

Da der Zugriffsschlüssel Teil der Verbindungszeichenfolge Ihrer Ressource ist, entspricht die Authentifizierung mit einer Verbindungszeichenfolge der Authentifizierung mit einem Zugriffsschlüssel.

Wenn Sie die APIs von Azure Communication Services manuell mithilfe eines Zugriffsschlüssels aufrufen möchten, müssen Sie die Anforderung signieren. Das Signieren der Anforderung wird in einem Lernprogramm ausführlich erläutert.

Um einen Dienstprinzipal einzurichten, erstellen Sie eine registrierte Anwendung über die Azure-Befehlszeilenschnittstelle. Anschließend können der Endpunkt und die Anmeldeinformationen zur Authentifizierung der SDKs verwendet werden. Sehen Sie sich Beispiele dafür an, wie Dienstprinzipal verwendet wird.

Azure Communication Services unterstützt die Microsoft Entra ID-Authentifizierung für Kommunikationsdiensteressourcen. Weitere Informationen zur Unterstützung verwalteter Identitäten finden Sie unter Verwendung von verwalteter Identität mit Azure Communication Services.

Microsoft Entra ID-Authentifizierung

Die Azure-Plattform bietet rollenbasierten Zugriff (Azure RBAC), um den Zugriff auf die Ressourcen zu steuern. Ein Azure RBAC Sicherheitsprinzipal stellt einen Benutzer, eine Gruppe, einen Dienstprinzipal oder eine verwaltete Identität dar, der bzw. die Zugriff auf Azure-Ressourcen anfordert. Die Authentifizierung ID mit Microsoft Entra bietet eine höhere Sicherheit und Benutzerfreundlichkeit gegenüber anderen Autorisierungsoptionen.

  • Verwaltete Identität:

    • Durch die Verwendung von verwalteten Identitäten vermeiden Sie, dass Sie Ihren Kontozugangsschlüssel innerhalb Ihres Codes speichern müssen, wie es bei der Zugriffsschlüsselautorisierung der Fall ist. Die Plattform verwaltet, dreht und schützt Identitätsanmeldeinformationen vollständig, wodurch das Risiko der Gefährdung von Anmeldeinformationen verringert wird.
    • Verwaltete Identitäten können sich bei Azure-Diensten und -Ressourcen authentifizieren, die die Microsoft Entra ID-Authentifizierung unterstützen. Diese Methode bietet eine nahtlose und sichere Möglichkeit zum Verwalten von Anmeldeinformationen.
    • Weitere Informationen zur Verwendung von managed Identity mit Azure Communication Services finden Sie unter Managed Identity.
  • Dienstprinzipal:

Communication Services unterstützt die Microsoft Entra ID-Authentifizierung für Communication Services-Ressourcen. Sie können zwar weiterhin die Access Key-Autorisierung mit Communication Services-Anwendungen verwenden, Microsoft empfiehlt jedoch, nach Möglichkeit auf Microsoft Entra ID umzusteigen.

Verwenden Sie unser Hero-Beispiel für den vertrauenswürdigen Authentifizierungsdienst, um Azure Communication Services-Zugriffstoken Ihrer Microsoft Entra ID-Instanz zuzuordnen.

Benutzer-Zugriffstoken

Benutzerzugriffstoken werden mit dem Identity SDK erstellt und sind mit den im Identity-SDK erstellten Benutzern verknüpft. Sehen Sie sich ein Beispiel für das Erstellen von Benutzern und das Generieren von Token an. Anschließend werden Benutzerzugriffstoken verwendet, um Teilnehmer zu authentifizieren, die Unterhaltungen im Chat- oder Anruf-SDK hinzugefügt werden. Weitere Informationen finden Sie unter Hinzufügen von Chatfunktionen zu Ihrer App. Die Benutzerzugriffstokenauthentifizierung unterscheidet sich von Zugriffsschlüssel und Microsoft Entra-Authentifizierung darin, dass sie zum Authentifizieren eines Benutzers anstelle einer gesicherten Azure-Ressource verwendet wird.

Verwenden der Identität für Überwachung und Metriken

Die Benutzeridentität dient als Primärschlüssel für Protokolle und Metriken, die über Azure Monitor gesammelt werden. Wenn Sie beispielsweise eine Ansicht aller Aufrufe eines bestimmten Benutzers erhalten möchten, sollten Sie Ihre Authentifizierung so einrichten, dass eine bestimmte Azure Communication Services-Identität (oder mehrere dieser Identitäten) einem einzelnen Benutzer zugeordnet wird. Erfahren Sie mehr über Protokollanalysen und Metriken , die Ihnen zur Verfügung stehen.

Nächste Schritte