Ajánlott hitelesítési eljárások
Az alkalmazás legfontosabb része a biztonság. Nem számít, milyen jó lehet a felhasználói élmény, ha az alkalmazás nem biztonságos egy hacker tönkreteheti azt.
Az alábbiakban néhány tippet találhat az Azure Maps-alkalmazás biztonságának megőrzéséhez. Az Azure használatakor mindenképpen ismerkedjen meg a rendelkezésére álló biztonsági eszközökkel. További információ: Az Azure security bemutatása.
A biztonsági fenyegetések ismertetése
A fiókhoz hozzáféréssel rendelkező hackerek korlátlan számú számlázható tranzakciót végezhetnek, ami váratlan költségeket és teljesítménycsökkenést eredményezhet a QPS korlátai miatt.
Az Azure Maps-alkalmazások biztonságossá tételének ajánlott eljárásait mérlegelve ismernie kell a különböző elérhető hitelesítési lehetőségeket.
Ajánlott hitelesítési eljárások az Azure Mapsben
Amikor nyilvánosan elérhető ügyfélalkalmazásokat hoz létre az Azure Maps használatával, gondoskodnia kell arról, hogy a hitelesítési titkos kulcsok ne legyenek nyilvánosan elérhetők.
Az előfizetési kulcsalapú hitelesítés (megosztott kulcs) ügyféloldali alkalmazásokban vagy webszolgáltatásokban is használható, azonban ez a legkevésbé biztonságos módszer az alkalmazás vagy a webszolgáltatás biztonságossá tételéhez. Ennek az az oka, hogy a kulcs könnyen lekérhető egy HTTP-kérésből, és hozzáférést biztosít az összes Azure Maps REST API-hoz, amely elérhető a termékváltozatban (tarifacsomag). Ha előfizetési kulcsokat használ, ügyeljen arra, hogy rendszeresen forgassa őket, és ne feledje, hogy a megosztott kulcs nem teszi lehetővé a konfigurálható élettartamot, manuálisan kell elvégezni. Érdemes megfontolnia a megosztott kulcsú hitelesítés használatát az Azure Key Vaulttal, amely lehetővé teszi a titkos kulcs biztonságos tárolását az Azure-ban.
Ha Microsoft Entra-hitelesítést vagy SAS-jogkivonat-hitelesítést használ, az Azure Maps REST API-khoz való hozzáférés szerepköralapú hozzáférés-vezérléssel (RBAC) engedélyezett. Az RBAC lehetővé teszi annak szabályozását, hogy milyen hozzáférést kap a kibocsátott jogkivonatokhoz. Meg kell fontolnia, hogy mennyi ideig kell hozzáférést biztosítani a jogkivonatokhoz. A megosztott kulcsos hitelesítéssel ellentétben ezeknek a jogkivonatoknak az élettartama konfigurálható.
Tipp.
A jogkivonatok élettartamának konfigurálásáról további információt a következő témakörben talál:
Nyilvános ügyfél- és bizalmas ügyfélalkalmazások
A nyilvános és a bizalmas ügyfélalkalmazások között különböző biztonsági problémák merülnek fel. A nyilvános és a bizalmas ügyfélalkalmazásokkal kapcsolatos további információkért tekintse meg a nyilvános ügyfél- és bizalmas ügyfélalkalmazásokat a Microsoft Identitásplatform dokumentációjában.
Nyilvános ügyfélalkalmazások
Az eszközökön vagy asztali számítógépeken vagy webböngészőben futó alkalmazások esetében érdemes megfontolni annak meghatározását, hogy mely tartományok férhetnek hozzá az Azure Map-fiókhoz a forrásközi erőforrás-megosztás (CORS) használatával. A CORS arra utasítja az ügyfelek böngészőt, hogy mely forrásokra, például a "https://microsoft.com" az Azure Map-fiókhoz igényelhet erőforrásokat.
Feljegyzés
Ha webkiszolgálót vagy szolgáltatást fejleszt, az Azure Maps-fiókját nem kell konfigurálni a CORS-jal. Ha JavaScript-kóddal rendelkezik az ügyféloldali webalkalmazásban, a CORS érvényes.
Bizalmas ügyfélalkalmazások
A kiszolgálókon futó alkalmazások (például webszolgáltatások és szolgáltatás-/démonalkalmazások) esetében, ha szeretné elkerülni a titkos kódok kezelésének többletterhelését és összetettségét, fontolja meg a felügyelt identitások használatát. A felügyelt identitások olyan identitást biztosíthatnak a webszolgáltatás számára, amelyet akkor használhat, amikor Microsoft Entra-hitelesítéssel csatlakozik az Azure Mapshez. Ha igen, a webszolgáltatás ezt az identitást használja a szükséges Microsoft Entra-jogkivonatok beszerzéséhez. Az Azure RBAC használatával konfigurálhatja a webszolgáltatás hozzáférését a lehető legkevésbé kiemelt szerepkörök használatával.