Megosztás a következőn keresztül:


Felügyelt identitások az Azure Container Appsben

A Microsoft Entra-azonosítóból származó felügyelt identitás lehetővé teszi a tárolóalkalmazás számára, hogy hozzáférjen más Microsoft Entra által védett erőforrásokhoz. A Microsoft Entra ID-ban található felügyelt identitásokról további információt az Azure-erőforrások felügyelt identitásai című témakörben talál.

A tárolóalkalmazás kétféle identitástípust kaphat:

  • A rendszer által hozzárendelt identitás a tárolóalkalmazáshoz van kötve, és a tárolóalkalmazás törlésekor törlődik. Egy alkalmazás csak egy rendszer által hozzárendelt identitással rendelkezhet.
  • A felhasználó által hozzárendelt identitás egy önálló Azure-erőforrás, amely hozzárendelhető a tárolóalkalmazáshoz és más erőforrásokhoz. A tárolóalkalmazások több felhasználó által hozzárendelt identitással is rendelkezhetnek. Az identitás mindaddig létezik, amíg ön nem törli őket.

Miért érdemes felügyelt identitást használni?

Felügyelt identitást használhat egy futó tárolóalkalmazásban a Microsoft Entra-hitelesítést támogató bármely szolgáltatásban való hitelesítéshez.

Felügyelt identitásokkal:

  • Az alkalmazás a felügyelt identitással rendelkező erőforrásokhoz csatlakozik. A tárolóalkalmazásban nem kell hitelesítő adatokat kezelnie.
  • Szerepköralapú hozzáférés-vezérléssel adott engedélyeket adhat egy felügyelt identitáshoz.
  • A rendszer automatikusan létrehozza és felügyeli a rendszer által hozzárendelt identitásokat. A tárolóalkalmazás törlésekor törlődnek.
  • Hozzáadhat és törölhet felhasználó által hozzárendelt identitásokat, és hozzárendelheti őket több erőforráshoz. Ezek függetlenek a tárolóalkalmazás életciklusától.
  • Felügyelt identitással hitelesítést végezhet egy privát Azure Container Registryben felhasználónév és jelszó nélkül a tárolók lekéréséhez a Tárolóalkalmazáshoz.
  • Felügyelt identitással kapcsolatokat hozhat létre Dapr-kompatibilis alkalmazásokhoz a Dapr-összetevőkkel

Gyakori alkalmazási helyzetek

A rendszer által hozzárendelt identitások a legjobbak olyan számítási feladatokhoz, amelyek:

  • egyetlen erőforrásban vannak tárolva
  • független identitásra van szükség

A felhasználó által hozzárendelt identitások ideálisak olyan számítási feladatokhoz, amelyek:

  • több erőforráson futhat, és egyetlen identitást oszthat meg
  • előzetes engedélyezésre van szükség egy biztonságos erőforráshoz

Korlátozások

A felügyelt identitások méretezési szabályokban való használata nem támogatott. A skálázási szabályban továbbra is szerepelnie kell a kapcsolati sztring vagy a secretRef kulcsnak.

Az Init-tárolók nem férnek hozzá a felügyelt identitásokhoz.

Configure managed identities

A felügyelt identitásokat az alábbiak segítségével konfigurálhatja:

  • Azure Portal
  • az Azure CLI;
  • Az Azure Resource Manager-sablon (ARM)

Ha egy felügyelt identitást hozzáad, töröl vagy módosít egy futó tárolóalkalmazáson, az alkalmazás nem indul újra automatikusan, és nem jön létre új változat.

Megjegyzés:

Amikor 2022. április 11. előtt üzembe helyezett tárolóalkalmazáshoz hozzáad egy felügyelt identitást, létre kell hoznia egy új változatot.

Rendszer által hozzárendelt identitás hozzáadása

  1. A tárolóalkalmazás lapjának bal oldali navigációs sávján görgessen le a Gépház csoporthoz.

  2. Válassza az Identitás lehetőséget.

  3. A rendszer által hozzárendelt lapon kapcsolja be az Állapot beállítást. Válassza a Mentés parancsot.

Screenshot of system-assigned identities.

Felhasználó által hozzárendelt identitás hozzáadása

A tárolóalkalmazás felhasználó által hozzárendelt identitással való konfigurálásához először létre kell hoznia az identitást, majd hozzá kell adnia annak erőforrás-azonosítóját a tárolóalkalmazás konfigurációjához. A felhasználó által hozzárendelt identitásokat az Azure Portalon vagy az Azure CLI-vel hozhatja létre. A felhasználó által hozzárendelt identitások létrehozásával és kezelésével kapcsolatos információkért lásd: Felhasználó által hozzárendelt felügyelt identitások kezelése.

Először létre kell hoznia egy felhasználó által hozzárendelt identitáserőforrást.

  1. Hozzon létre egy felhasználó által hozzárendelt felügyelt identitás erőforrást a felhasználó által hozzárendelt felügyelt identitások kezelése című témakörben található lépéseknek megfelelően.

  2. A tárolóalkalmazás lapjának bal oldali navigációs sávján görgessen le a Gépház csoporthoz.

  3. Válassza az Identitás lehetőséget.

  4. A Felhasználó által hozzárendelt lapon válassza a Hozzáadás lehetőséget.

  5. Keresse meg a korábban létrehozott identitást, és jelölje ki. Válassza a Hozzáadás lehetőséget.

Screenshot of user-assigned identities.

Célerőforrás konfigurálása

Bizonyos erőforrásokhoz konfigurálnia kell az alkalmazás felügyelt identitásához tartozó szerepkör-hozzárendeléseket a hozzáférés biztosításához. Ellenkező esetben az alkalmazásból olyan szolgáltatásokba irányuló hívásokat, mint az Azure Key Vault és az Azure SQL Database, a rendszer akkor is elutasítja, ha érvényes jogkivonatot használ az adott identitáshoz. További információ az Azure szerepköralapú hozzáférés-vezérléséről (Azure RBAC), lásd: Mi az RBAC? Ha többet szeretne megtudni arról, hogy mely erőforrások támogatják a Microsoft Entra-jogkivonatokat, tekintse meg a Microsoft Entra-hitelesítést támogató Azure-szolgáltatásokat.

Fontos

A felügyelt identitások háttérszolgáltatásai erőforrás-URI-nként körülbelül 24 órán át tartanak gyorsítótárat. Ha frissíti egy adott célerőforrás hozzáférési szabályzatát, és azonnal lekéri az adott erőforráshoz tartozó jogkivonatot, a jogkivonat lejáratáig továbbra is beszerezhet egy elavult engedélyekkel rendelkező gyorsítótárazott jogkivonatot. Jogkivonat frissítésének kényszerítésére jelenleg nincs mód.

Csatlakozás azure-szolgáltatásokhoz alkalmazáskódban

Felügyelt identitásokkal az alkalmazások jogkivonatokat szerezhetnek be a Microsoft Entra ID-t használó Azure-erőforrások eléréséhez, például az Azure SQL Database-hez, az Azure Key Vaulthoz és az Azure Storage-hoz. Ezek a jogkivonatok az erőforráshoz hozzáférő alkalmazást jelölik, nem pedig az alkalmazás egy adott felhasználóját.

A Container Apps egy belsőleg elérhető REST-végpontot biztosít a jogkivonatok lekéréséhez. A REST-végpont egy szabványos HTTP GET-lel érhető el az alkalmazáson belül, amely minden nyelven implementálható egy általános HTTP-ügyféllel. A .NET, JavaScript, Java és Python esetében az Azure Identity-ügyfélkódtár absztrakciót biztosít ezen a REST-végponton. Csatlakozás más Azure-szolgáltatásokhoz való csatlakozás olyan egyszerű, mintha hitelesítő objektumot ad hozzá a szolgáltatásspecifikus ügyfélhez.

Megjegyzés:

Az Azure Identity-ügyfélkódtár használatakor meg kell adni a felhasználó által hozzárendelt felügyelt identitás ügyfél-azonosítóját.

Megjegyzés:

Ha Azure SQL-adatforrásokhoz csatlakozik az Entity Framework Core-nal, fontolja meg a Microsoft.Data.SqlClient használatát, amely speciális kapcsolati sztring biztosít a felügyelt identitáskapcsolatokhoz.

A .NET-alkalmazások esetében a felügyelt identitások használatának legegyszerűbb módja a .NET-hez készült Azure Identity ügyfélkódtár. További információért tekintse meg az ügyfélkódtár megfelelő dokumentációs fejléceit:

A csatolt példák a következőt használják DefaultAzureCredential: A legtöbb forgatókönyv esetében hasznos, mert ugyanaz a minta működik az Azure-ban (felügyelt identitásokkal) és a helyi gépen (felügyelt identitások nélkül).

Felügyelt identitások megtekintése

A rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitásokat az alábbi Azure CLI-paranccsal jelenítheti meg. A kimenet a tárolóalkalmazáshoz rendelt összes felügyelt identitás felügyelt identitástípusát, bérlőazonosítóit és egyszerű azonosítóit jeleníti meg.

az containerapp identity show --name <APP_NAME> --resource-group <GROUP_NAME>

Felügyelt identitás eltávolítása

Ha eltávolít egy rendszer által hozzárendelt identitást, az törlődik a Microsoft Entra-azonosítóból. A rendszer által hozzárendelt identitások automatikusan törlődnek a Microsoft Entra-azonosítóból is, amikor törli magát a tárolóalkalmazás-erőforrást. A felhasználó által hozzárendelt felügyelt identitások eltávolítása a tárolóalkalmazásból nem távolítja el őket a Microsoft Entra-azonosítóból.

  1. Az alkalmazás oldalának bal oldali navigációs sávján görgessen le a Gépház csoporthoz.

  2. Válassza az Identitás lehetőséget. Ezután kövesse a lépéseket az identitástípus alapján:

    • Rendszer által hozzárendelt identitás: A rendszer által hozzárendelt lapon kapcsolja ki az állapotot. Válassza a Mentés parancsot.
    • Felhasználó által hozzárendelt identitás: Jelölje be a Felhasználó által hozzárendelt lapot, jelölje be az identitás jelölőnégyzetét, és válassza az Eltávolítás lehetőséget. Válassza az Igen lehetőséget a megerősítéshez.

További lépések