Aktivera systemtilldelad hanterad identitet för ett program i Azure Spring Apps

Kommentar

Azure Spring Apps är det nya namnet på Azure Spring Cloud-tjänsten. Även om tjänsten har ett nytt namn ser du det gamla namnet på vissa platser ett tag medan vi arbetar med att uppdatera tillgångar som skärmbilder, videor och diagram.

Den här artikeln gäller för: ✔️ Basic/Standard ✔️ Enterprise

Den här artikeln visar hur du aktiverar och inaktiverar systemtilldelade hanterade identiteter för ett program i Azure Spring Apps med hjälp av Azure-portalen och CLI.

Hanterade identiteter för Azure-resurser ger en automatiskt hanterad identitet i Microsoft Entra-ID till en Azure-resurs, till exempel ditt program i Azure Spring Apps. Du kan använda den här identiteten för att autentisera mot alla tjänster som har stöd för Microsoft Entra-autentisering, utan att behöva ha några autentiseringsuppgifter i koden.

Förutsättningar

Om du inte känner till hanterade identiteter för Azure-resurser kan du läsa Vad är hanterade identiteter för Azure-resurser?

Lägga till en systemtilldelad identitet

Om du skapar en app med en systemtilldelad identitet måste du ange en annan egenskap i programmet.

Om du vill konfigurera en hanterad identitet i portalen skapar du först en app och aktiverar sedan funktionen.

  1. Skapa en app i portalen som vanligt. Gå till den i portalen.
  2. Rulla ned till gruppen Inställningar i det vänstra navigeringsfönstret.
  3. Välj Identitet.
  4. På fliken Systemtilldelat växlar du Status till . Välj Spara.

Screenshot of Azure portal showing the Identity screen for an application.

Hämta token för Azure-resurser

En app kan använda sin hanterade identitet för att hämta token för att få åtkomst till andra resurser som skyddas av Microsoft Entra-ID, till exempel Azure Key Vault. Dessa token representerar programmet som kommer åt resursen, inte någon specifik användare av programmet.

Du kan behöva konfigurera målresursen för att tillåta åtkomst från ditt program. Om du till exempel begär en token för åtkomst till Key Vault kontrollerar du att du har lagt till en åtkomstprincip som innehåller programmets identitet. Annars avvisas dina anrop till Key Vault, även om de innehåller token. Mer information om vilka resurser som stöder Microsoft Entra-token finns i Azure-tjänster som kan använda hanterade identiteter för att få åtkomst till andra tjänster.

Azure Spring Apps delar samma slutpunkt för tokenförvärv med Azure Virtual Machine. Vi rekommenderar att du använder Java SDK eller spring boot starter för att hämta en token. Olika kod- och skriptexempel och vägledning om viktiga ämnen som att hantera förfallodatum för token och HTTP-fel finns i Använda hanterade identiteter för Azure-resurser på en virtuell Azure-dator för att hämta en åtkomsttoken.

Inaktivera systemtilldelad identitet från en app

Om du tar bort en systemtilldelad identitet tas den också bort från Microsoft Entra-ID. Om du tar bort appresursen tas systemtilldelade identiteter automatiskt bort från Microsoft Entra-ID.

Använd följande steg för att ta bort systemtilldelad hanterad identitet från en app som inte längre behöver den:

  1. Logga in på portalen med ett konto som är associerat med Azure-prenumerationen som innehåller Azure Spring Apps-instansen.
  2. Navigera till önskat program och välj Identitet.
  3. Under Systemtilldelat/status väljer du Av och sedan Spara:

Screenshot of Azure portal showing the Identity screen for an application, with the Status switch set to Off.

Hämta klient-ID:t från objekt-ID :t (huvudnamns-ID)

Använd följande kommando för att hämta klient-ID:t från objektets/huvudnamnets ID-värde:

az ad sp show --id <object-ID> --query appId

Nästa steg