Het configureren van beheerde identiteit voor azure -functies omvat het gebruik van ofwel door het systeem toegewezen beheerde identiteit of door de gebruiker toegewezen beheerde identiteit. Hier is hoe u beide typen kunt instellen:
Systeem toegewezen door de beheerde identiteit toegewezen
1. Navigeer naar Azure Portal: ga naar uw Azure -functie -app in de Azure -portal.
2. Selecteer Identiteitsoptie: selecteer in het linkermenu Instellingen en klik vervolgens op Identiteit.
3. Schakel het systeem toegewezen identiteit in: Schakel de status op op het tabblad Systeem toegewezen en klik op Opslaan. Dit creëert een beheerde identiteit met dezelfde naam als uw functie -app.
4. Wijs toestemming toe: navigeer naar de bron (bijv. Azure -opslag of SQL -database) U wilt dat uw functie toegang heeft. Wijs de juiste rollen toe aan de beheerde identiteit door toegang te krijgen tot controle (IAM), vervolgens roltoewijzingen en de beheerde identiteit toe te voegen aan de vereiste rollen [1] [3] [7].
Het inschakelen van door de gebruiker toegewezen beheerde identiteit
1. Maak een door de gebruiker toegewezen identiteit: maak eerst een door de gebruiker toegewezen beheerde identiteitsbron in Azure. Deze identiteit kan over meerdere bronnen worden gebruikt.
2. Toewijzen aan functie -app: navigeer in de Azure Portal naar de identiteitsinstellingen van uw functie -app. Schakel over naar het tabblad Gebruiker toegewezen en klik op Toevoegen. Zoek naar en selecteer de door de gebruiker toegewezen identiteit die u hebt gemaakt [1] [6].
3. App -instellingen configureren: voor bepaalde services zoals Key Vault moet u mogelijk extra eigenschappen instellen (bijv. "KeyVaultReferenceIdentity`) via REST API -oproepen, omdat deze instellingen niet beschikbaar zijn in de UI [1].
4. Wijs toestemming toe: vergelijkbaar met door systeem toegewezen identiteiten, wijs de nodige rollen toe aan de door de gebruiker toegewezen identiteit voor de doelbronnen [6].
met beheerde identiteit in code
Bij het gebruik van beheerde identiteiten kunnen uw Azure -functies bibliotheken zoals `azure.identiteit 'gebruiken om te authenticeren met Azure Services zonder direct geheimen te hanteren. U kunt bijvoorbeeld `defaultazurecredential` gebruiken om verbinding te maken met Azure Storage of SQL -database [5] [9].
Voordelen van beheerde identiteiten
- Beveiliging: vermijdt de noodzaak om geheimen op te slaan in code- of configuratiebestanden.
- Flexibiliteit: zorgt voor eenvoudig beheer van toegangsmachtigingen via Azure RBAC.
-Schaalbaarheid: ondersteunt zowel door het systeem toegewezen als door de gebruiker toegewezen identiteiten voor verschillende scenario's [4] [6].
Citaten:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-with-anaged-identity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functions-uaned-anaged-identity-for-azurewebjobsstorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-identity- gebaseerd-connections-tutorial
[5] https://www.linkedin.com/pulse/how-Use-Managed-Identities-App-Service-Azure-ali-Khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity
[7] https://docs.azure.cn/en-us/azure-functions/functions-identity-access-azure-sql-With-Managed-Identity
[8] https://learn.microsoft.com/en-us/azure/azure-functions/ verdiepbaar/ verdieping-functions-configure-anaged-identity
[9] https://www.transparity.com/app-inovation/azure-functions-with-anaged-identity-storage-access/