次の方法で共有


クライアント認証

Azure Event Grid の MQTT ブローカーでは、次の認証モードがサポートされています。

  • 証明書ベースの認証
  • Microsoft Entra ID 認証
  • OAuth 2.0 (JSON Web トークン) 認証
  • 顧客ウェブフック認証

証明書ベースの認証

証明機関 (CA) の署名付き証明書または自己署名証明書を使用して、クライアントを認証できます。 詳細については、「証明書を使用した MQTT クライアント認証」を参照してください。

Microsoft Entra ID 認証

Microsoft Entra JWT を使用して MQTT クライアントを認証して、Event Grid 名前空間に接続できます。 Azure ロールベースのアクセス制御 (Azure RBAC) を使用すると、特定のトピック空間に対する発行またはサブスクライブのアクセスを、Microsoft Entra ID を使って MQTT クライアントに対して、許可できます。 詳しくは、MQTT メッセージを発行またはサブスクライブするための Microsoft Entra JWT 認証と Azure RBAC 認可に関する記事をご覧ください。

OAuth 2.0 JWT 認証

サード パーティの OpenID Connect (OIDC) ID プロバイダーによって発行された JSON Web Token (JWT) を使って、MQTT クライアントを認証できます。 この認証方法は、Azure にプロビジョニングされていない MQTT クライアントに軽量で安全で柔軟なオプションを提供します。 詳細については、「 OAuth 2.0 JWT を使用してクライアントを認証する」を参照してください。

カスタム Webhook 認証

Webhook 認証を使用すると、外部 HTTP エンドポイント (webhook または関数) で MQTT 接続を動的に認証できます。 このメソッドでは、Entra ID JWT (JSON Web トークン) 検証を使用して、セキュリティで保護されたアクセスを確保します。 デバイスまたはクライアントが接続を試みると、Event Grid は関連する接続の詳細を構成された Webhook に送信します。 Webhook は、認証要求を評価し、接続が許可されているかどうかを決定する応答を返します。 さらに、Webhook は、Event Grid が後続の MQTT パケットを承認するために使用するメタデータを使用して応答を強化し、トピック アクセスやメッセージ発行などのアクションをきめ細かく制御できます。 このアプローチにより、カスタム認証システム、ID プロバイダー、エンタープライズ セキュリティ ポリシーとのシームレスな統合が可能になります。