Använda hanterade identiteter för program i Azure Spring Apps
Kommentar
Azure Spring Apps är det nya namnet på Azure Spring Cloud-tjänsten. Även om tjänsten har ett nytt namn ser du det gamla namnet på vissa platser ett tag medan vi arbetar med att uppdatera tillgångar som skärmbilder, videor och diagram.
Den här artikeln gäller för: ✔️ Basic/Standard ✔️ Enterprise
Den här artikeln visar hur du använder systemtilldelade och användartilldelade hanterade identiteter för program i Azure Spring Apps.
Hanterade identiteter för Azure-resurser ger en automatiskt hanterad identitet i Microsoft Entra-ID till en Azure-resurs, till exempel ditt program i Azure Spring Apps. Du kan använda den här identiteten för att autentisera mot alla tjänster som har stöd för Microsoft Entra-autentisering, utan att behöva ha några autentiseringsuppgifter i koden.
Funktionsstatus
Systemtilldelad | Användartilldelad |
---|---|
Allmän tillgänglighet | Allmän tillgänglighet |
Hantera hanterad identitet för ett program
Information om systemtilldelade hanterade identiteter finns i Så här aktiverar och inaktiverar du systemtilldelad hanterad identitet.
Information om användartilldelade hanterade identiteter finns i Tilldela och ta bort användartilldelade hanterade identiteter.
Hämta token för Azure-resurser
Ett program kan använda sin hanterade identitet för att hämta token för att få åtkomst till andra resurser som skyddas av Microsoft Entra-ID, till exempel Azure Key Vault. Dessa token representerar programmet som kommer åt resursen, inte någon specifik användare av programmet.
Du kan konfigurera målresursen så att den tillåter åtkomst från ditt program. Mer information finns i Tilldela en hanterad identitet åtkomst till en resurs med hjälp av Azure-portalen. Om du till exempel begär en token för åtkomst till Key Vault måste du ha lagt till en åtkomstprincip som innehåller programmets identitet. Annars avvisas dina anrop till Key Vault, även om de inkluderar token. Mer information om vilka resurser som stöder Microsoft Entra-token finns i Azure-tjänster som stöder Microsoft Entra-autentisering.
Azure Spring Apps delar samma slutpunkt för tokenförvärv med Azure Virtual Machines. Vi rekommenderar att du använder Java SDK eller Spring Boot-startappar för att hämta en token. Olika kod- och skriptexempel samt vägledning om viktiga ämnen som hantering av tokens förfallodatum och HTTP-fel finns i Använda hanterade identiteter för Azure-resurser på en virtuell Azure-dator för att hämta en åtkomsttoken.
Exempel på hur du ansluter Azure-tjänster i programkod
Följande tabell innehåller länkar till artiklar som innehåller exempel:
Metodtips vid användning av hanterade identiteter
Vi rekommenderar starkt att du använder systemtilldelade och användartilldelade hanterade identiteter separat om du inte har ett giltigt användningsfall. Om du använder båda typerna av hanterad identitet tillsammans kan ett fel inträffa om ett program använder systemtilldelad hanterad identitet och programmet hämtar token utan att ange klient-ID för den identiteten. Det här scenariot kan fungera bra tills en eller flera användartilldelade hanterade identiteter har tilldelats till programmet. Då kan programmet misslyckas med att hämta rätt token.
Begränsningar
Maximalt antal användartilldelade hanterade identiteter per program
Det maximala antalet användartilldelade hanterade identiteter per program finns i Kvoter och tjänstplaner för Azure Spring Apps.
Konceptmappning
I följande tabell visas mappningarna mellan begrepp i omfånget hanterad identitet och Microsoft Entra-omfånget:
Omfång för hanterad identitet | Microsoft Entra-omfång |
---|---|
Huvudnamns-ID | Objekt-ID |
Client ID | Program-ID:t |