除了用户名和密码(例如来自 ACS 的令牌)之外,还有其他方法可以使用 AMQP 对 Azure 服务总线进行授权吗?
在我的场景中,我希望能够在不暴露我的凭据的情况下授予资源级客户端访问服务总线的权限。
除了用户名和密码(例如来自 ACS 的令牌)之外,还有其他方法可以使用 AMQP 对 Azure 服务总线进行授权吗?
在我的场景中,我希望能够在不暴露我的凭据的情况下授予资源级客户端访问服务总线的权限。
今天,在 Service Bus 中 AMQP 支持的预览版中,SASL 用户名/密码方案是唯一的身份验证选项。
尽管您可以自由地在 ACS 中创建多个身份并将一组有限的声明与这些身份相关联,但仍然可以使用此模型提供资源级客户端访问。事实上,这是推荐的最佳实践。在生产设置中使用默认命名空间“所有者”身份的替代方法类似于让应用程序组件访问根密码。
因此,我的建议是为您的应用程序中的每个“角色”创建 ACS 身份,然后仅授予该角色所需的声明。例如,如果 Web 层组件需要能够发送到队列 q1,则为该 Web 层角色创建一个 ACS 身份并向该身份授予“发送”声明。
谢谢,
戴夫。微软服务总线团队。