Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/visual-studio-2012/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Azure服务总线AMQP令牌身份验证_Amqp_Azureservicebus - Fatal编程技术网

Azure服务总线AMQP令牌身份验证

Azure服务总线AMQP令牌身份验证,amqp,azureservicebus,Amqp,Azureservicebus,除了用户名和密码(例如来自ACS的令牌)之外,是否还有其他方式使用AMQP对Azure服务总线进行授权 在我的场景中,我希望能够在不公开凭据的情况下为资源级别的客户端提供对服务总线的访问权限。今天,在服务总线中的AMQP支持预览版中,SASL用户名/密码方案是唯一的身份验证选项 尽管您可以自由地在ACS中创建多个身份,并将有限的声明集与这些身份关联,但仍然可以使用此模型提供资源级别的客户端访问。事实上,这是推荐的最佳实践。在生产设置中使用默认名称空间“所有者”标识的替代方法类似于为应用程序组件提

除了用户名和密码(例如来自ACS的令牌)之外,是否还有其他方式使用AMQP对Azure服务总线进行授权


在我的场景中,我希望能够在不公开凭据的情况下为资源级别的客户端提供对服务总线的访问权限。

今天,在服务总线中的AMQP支持预览版中,SASL用户名/密码方案是唯一的身份验证选项

尽管您可以自由地在ACS中创建多个身份,并将有限的声明集与这些身份关联,但仍然可以使用此模型提供资源级别的客户端访问。事实上,这是推荐的最佳实践。在生产设置中使用默认名称空间“所有者”标识的替代方法类似于为应用程序组件提供对根密码的访问权限

因此,我的建议是为应用程序中的每个“角色”创建ACS标识,然后只授予该角色所需的声明。例如,如果Web层组件需要能够发送到队列q1,则为该Web层角色创建ACS标识,并授予该标识的“发送”声明

谢谢

戴夫。
Microsoft Service Bus团队。

下面是我的同事Clemens Vasters的相关演示,其中介绍了我在上文中提到的ACS概念:因此,在解决方案预期有数百或数千台设备发送数据的EventHub中,是否建议按照您的建议执行是一种最佳做法?为每个设备创建一个角色似乎不可行。但也许是这样。也许它和为每个设备创建SAS令牌一样可行;但管理成百上千的角色似乎是一场后勤噩梦。