0

我需要为以下场景设置哪些权限:

我想使用 Azure 服务总线,以便能够连接在本地运行的 Windows 服务代理和在 azure 中运行的辅助角色。代理本身是一个软件,它将在不同的客户场所运行并通过服务总线与我的工作人员角色进行通信。工作人员角色每天一次将向本地特定(可能是全部,可能只有少数)客户代理发送消息,要求提供一些数据。代理将通过服务总线将数据返回给工作角色。为了向特定的客户代理发送自定义消息,我将使用主题和订阅,每个客户代理都会减少到它的特定订阅。

现在,为了构建该代理并访问服务总线,我必须使用namesapece, issuer nameissuer key默认情况下它是owner. 好吧,所有者可以完全控制该服务总线上的任何地方,因此我不想提供owner凭据和secret key每个客户代理服务。这意味着我必须为每个客户建立自定义身份,或者为所有人建立一个共同的身份。

我的问题:你有什么建议:

  • 为所有代理提供一个通用服务身份,还是为每个代理服务生成一个身份?
  • 我应该给他们的最低访问权限是多少?我猜ListenSend了?
4

1 回答 1

0

我们使用服务总线中继向第三方公开内部服务。我们使用 SAS 保护服务,并为每个客户端创建具有适当权限(通常是发送、侦听)的新共享访问策略。在门户的“配置”选项卡上,添加“新策略名称”,然后“保存”。然后,您可以在门户底部检索共享访问密钥。

我们发现这种方法比在 ACS 下生成 ID 更容易。

于 2014-05-22T16:12:51.830 回答