Подход к управлению API Azure /проверке подлинности функций Azure?

#azure #api #authentication

Вопрос:

Не знаю, какой тип метода проверки подлинности использовать для управления API Azure/функций Azure:

  1. Имя пользователя и пароль(сохранение ключей в keyvault)
  2. Токен(не истекает/истекает)
  3. Ключ подписки
  4. IP-фильтр
  5. Oauth2

Если мы выберем вариант 5:

  1. Являются ли grant_type,client_id,client_secret и область действия необходимыми ключами для создания токена? И можем ли мы зашифровать значения, прежде чем передавать их поставщику?
  2. Как мы можем изменить URL-адрес авторизации токена с login.microsoftonline.com/tenanted в наш dns? Нужно ли нам использовать входную дверь azure или есть какой-либо другой вариант?

Ответ №1:

Нет уникального/правильного ответа, основанного на том, что вы описали. Обычно я рекомендую выбрать одного поставщика удостоверений (IDP) (например, Azure AD) Подписку на продукт в управлении API.

Поставщик удостоверений позаботится о создании токена аутентификации, и ваша функция Azure или управление API могут проверить его на IDP, чтобы гарантировать, что токен действителен и выдан IDP.

Если вы будете взимать плату на основе вызовов API, вы используете ключ подписки на управление API для фильтрации/подсчета и правильной оплаты потребителей вашего API. Кроме того, только абоненты с действительным ключом подписки смогут использовать ваш API.

Теперь отвечу на два других ваших вопроса:

1-) Если вы используете Azure AD в качестве IDP, то да

2-) вы не можете, если только вы не будете использовать свой собственный IdP (например, сервер идентификации)

Комментарии:

1. Спасибо тебе @питер