Rendszer által hozzárendelt felügyelt identitás engedélyezése egy alkalmazáshoz az Azure Spring Appsben

Feljegyzés

Az Azure Spring Apps az Azure Spring Cloud szolgáltatás új neve. Bár a szolgáltatásnak új neve van, bizonyos helyeken a régi nevet fogja látni egy darabig, miközben az eszközök, például képernyőképek, videók és diagramok frissítésével dolgozunk.

Ez a cikk a következőre vonatkozik: ✔️ Basic/Standard ✔️ Enterprise

Ez a cikk bemutatja, hogyan engedélyezheti és tilthatja le a rendszer által hozzárendelt felügyelt identitásokat egy alkalmazáshoz az Azure Spring Appsben az Azure Portal és a parancssori felület használatával.

Az Azure-erőforrások felügyelt identitásai automatikusan felügyelt identitást biztosítanak a Microsoft Entra-azonosítóban egy Azure-erőforrásnak, például az Azure Spring Apps-alkalmazásnak. Ezt az identitást használhatja a Microsoft Entra hitelesítést támogató bármely szolgáltatáshoz történő hitelesítéshez anélkül, hogy a kódjában hitelesítő adatokkal rendelkezne.

Előfeltételek

Ha nem ismeri az Azure-erőforrások felügyelt identitását, olvassa el az Azure-erőforrások felügyelt identitásai című témakört .

Rendszer által hozzárendelt identitás hozzáadása

Egy rendszer által hozzárendelt identitással rendelkező alkalmazás létrehozásához egy másik tulajdonságot kell beállítani az alkalmazáson.

A felügyelt identitás portálon való beállításához először hozzon létre egy alkalmazást, majd engedélyezze a funkciót.

  1. Hozzon létre egy alkalmazást a portálon a szokásos módon. Lépjen rá a portálon.
  2. Görgessen le a bal oldali navigációs panel Gépház csoportjához.
  3. Válassza az Identitás lehetőséget.
  4. A rendszer által hozzárendelt lapon kapcsolja be az Állapot beállítást. Válassza a Mentés lehetőséget.

Screenshot of Azure portal showing the Identity screen for an application.

Jogkivonatok beszerzése Azure-erőforrásokhoz

Egy alkalmazás a felügyelt identitásával jogkivonatokat szerezhet be a Microsoft Entra ID által védett egyéb erőforrások, például az Azure Key Vault eléréséhez. Ezek a jogkivonatok az erőforráshoz hozzáférő alkalmazást jelölik, nem pedig az alkalmazás egy adott felhasználóját.

Előfordulhat, hogy konfigurálnia kell a célerőforrást az alkalmazásból való hozzáférés engedélyezéséhez. Ha például jogkivonatot kér a Key Vault eléréséhez, győződjön meg arról, hogy hozzáadott egy hozzáférési szabályzatot, amely tartalmazza az alkalmazás identitását. Ellenkező esetben a Rendszer elutasítja a Key Vaultba irányuló hívásokat, még akkor is, ha azok tartalmazzák a jogkivonatot. Ha többet szeretne megtudni arról, hogy mely erőforrások támogatják a Microsoft Entra-jogkivonatokat, tekintse meg azOkat az Azure-szolgáltatásokat, amelyek felügyelt identitásokat használhatnak más szolgáltatások eléréséhez.

Az Azure Spring Apps ugyanazt a végpontot használja a jogkivonatok beszerzéséhez az Azure Virtual Machine-nal. A jogkivonatok beszerzéséhez java SDK-t vagy spring boot startereket javasoljuk. Különböző kód- és szkript-példákért, valamint olyan fontos témakörökhöz kapcsolódó útmutatásért, mint a jogkivonatok lejáratának kezelése és a HTTP-hibák kezelése, tekintse meg az Azure-beli virtuális gépeken az Azure-erőforrások felügyelt identitásainak használata hozzáférési jogkivonat beszerzéséhez című témakört.

Rendszer által hozzárendelt identitás letiltása egy alkalmazásból

A rendszer által hozzárendelt identitás eltávolítása szintén törli azt a Microsoft Entra-azonosítóból. Az alkalmazáserőforrás törlése automatikusan eltávolítja a rendszer által hozzárendelt identitásokat a Microsoft Entra-azonosítóból.

A következő lépésekkel eltávolíthatja a rendszer által hozzárendelt felügyelt identitást egy olyan alkalmazásból, amelyre már nincs szüksége:

  1. Jelentkezzen be a portálra az Azure Spring Apps-példányt tartalmazó Azure-előfizetéshez társított fiókkal.
  2. Lépjen a kívánt alkalmazásra, és válassza az Identitás lehetőséget.
  3. A Rendszer által hozzárendelt/állapot területen válassza a Ki, majd a Mentés lehetőséget:

Screenshot of Azure portal showing the Identity screen for an application, with the Status switch set to Off.

Az ügyfélazonosító lekérése az objektumazonosítóból (egyszerű azonosító)

Az alábbi paranccsal kérje le az ügyfél-azonosítót az objektum/egyszerű azonosító értékéből:

az ad sp show --id <object-ID> --query appId

Következő lépések