0

次のシナリオで設定する必要があるアクセス許可は次のとおりです。

オンプレミスで実行されている Windows サービス エージェントと Azure で実行されているワーカー ロールを接続できるようにするために、Azure サービス バスを使用したいと考えています。エージェント自体は、さまざまな顧客施設で実行され、サービス バスを介してワーカー ロールと通信するソフトウェアです。worker ロールは 1 日 1 回、オンプレミスの特定の (場合によってはすべて、場合によっては少数のみ) 顧客エージェントにメッセージを送信し、データを要求します。エージェントは、サービス バス経由でワーカー ロールにデータを返します。カスタム メッセージを特定のカスタマー エージェントに送信するために、トピックとサブスクリプションを使用します。すべてのカスタマー エージェントは、特定のサブスクリプションに限定されます。

エージェントを構築してサービス バスにアクセスするには、 を使用する必要がありnamesapeceますissuer nameissuer keyデフォルトではowner. owner所有者はそのサービスバスのどこでも完全に制御できるため、資格情報secret keyを各顧客エージェントサービスに提供したくありません。つまり、顧客ごとにカスタム ID を作成するか、すべての顧客に共通の ID を作成する必要があります。

私の質問:あなたは何をお勧めしますか:

  • すべてのエージェントに対して 1 つの共通サービス ID を生成するか、エージェント サービスごとに 1 つの ID を生成しますか?
  • 彼らに与えるべき最低限のアクセスは何ですか? 私は推測ListenしますよねSend
4

1 に答える 1

0

サービス バス リレーを使用して、内部サービスをサード パーティに公開します。SAS を使用してサービスを保護し、クライアントごとに適切なアクセス許可 (通常は送信、リッスン) を持つ新しい共有アクセス ポリシーを作成します。ポータルの [構成] タブで、「新しいポリシー名」を追加してから「保存」します。その後、ポータルの下部セクションで共有アクセス キーを取得できます。

この方法は、ACS で ID を生成するよりも簡単であることがわかりました。

于 2014-05-22T16:12:51.830 に答える