Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvordan konfigurerer jeg administreret identitet til Azure -funktioner


Hvordan konfigurerer jeg administreret identitet til Azure -funktioner


Konfiguration af administreret identitet for Azure -funktioner involverer at bruge enten systemtildelt administreret identitet eller brugertildelt administreret identitet. Sådan kan du konfigurere begge typer:

Aktiveringssystem tildelt administreret identitet

1. Naviger til Azure Portal: Gå til din Azure Function -app i Azure Portal.
2. Vælg Identitetsindstilling: I venstre menu skal du vælge Indstillinger, og klik derefter på Identity.
3. Aktiver system tildelt identitet: På det tildelte system, skal du skifte status til ON og klikke på Gem. Dette skaber en administreret identitet med samme navn som din funktionsapp.
4. Tildel tilladelser: Naviger til ressourcen (f.eks. Azure Storage eller SQL -database), du vil have din funktion til at få adgang til. Tildel de relevante roller til den administrerede identitet ved at gå til adgang til kontrol (IAM), derefter rolleopgaver og tilføje den administrerede identitet til de krævede roller [1] [3] [7].

Aktivering af brugertildelt administreret identitet

1. Opret en bruger, der er tildelt identitet: Opret først en brugertildelt administreret identitetsressource i Azure. Denne identitet kan bruges på tværs af flere ressourcer.
2. Tildel til funktionsapp: I Azure Portal skal du navigere til din funktionsapps identitetsindstillinger. Skift til fanen Bruger, der er tildelt, og klik på Tilføj. Søg efter, og vælg den bruger-tildelte identitet, du oprettede [1] [6].
3. Konfigurer APP -indstillinger: For visse tjenester som Key Vault kan du muligvis indstille yderligere egenskaber (f.eks. `KeyVaulTreferenceidentity ') via REST API -opkald, da disse indstillinger ikke er tilgængelige i UI [1].
4. Tildel tilladelser: I lighed med systemtildelte identiteter skal du tildele de nødvendige roller til den bruger-tildelte identitet for målressourcerne [6].

Brug af administreret identitet i kode

Når du bruger administrerede identiteter, kan dine Azure -funktioner udnytte biblioteker som `Azure.Identity 'til at autentificere med Azure Services uden at håndtere hemmeligheder direkte. For eksempel kan du bruge `standardazurecredential 'til at oprette forbindelse til Azure Storage eller SQL -database [5] [9].

Fordele ved styrede identiteter

- Sikkerhed: Undgår behovet for at gemme hemmeligheder i kode- eller konfigurationsfiler.
- Fleksibilitet: Gør det muligt for let styring af adgangstilladelser via Azure RBAC.
-Skalerbarhed: Understøtter både systemtildelte og brugertildelte identiteter til forskellige scenarier [4] [6].

Citater:
)
)
)
[4] https://docs.azure.cn/en-us/azure-functions/function-identity-based-connection-tutorial
[5] https://www.linkedin.com/pulse/how-use-managed-identities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identitet
)
[8] https://learn.microsoft.com/en-us/azure/azure-functions/durable/durable-functions-configure-managed-identitet
)