Konfigurieren der verwalteten Identität für Azure -Funktionen beinhaltet die Verwendung entweder von System zugewiesener verwalteter Identität oder der benutzergewiesenen verwalteten Identität. So können Sie beide Typen einrichten:
aktivierendes System zugewiesene verwaltete Identität zugewiesen
1. Navigieren Sie zum Azure -Portal: Gehen Sie zu Ihrer Azure -Funktions -App im Azure -Portal.
2. Wählen Sie Identität Option: Wählen Sie im linken Menü Einstellungen und klicken Sie dann auf die Identität.
3.. Aktivieren Sie die zugewiesene Identität: Schalten Sie auf der Registerkarte "System die Registerkarte" den Status ein und klicken Sie auf Speichern. Dadurch wird eine verwaltete Identität mit demselben Namen wie Ihre Funktions -App erstellt.
4. Berechtigungen zuweisen: Navigieren Sie zur Ressource (z. B. Azure Storage oder SQL -Datenbank). Sie möchten, dass Ihre Funktion zugreift. Weisen Sie der verwalteten Identität die entsprechenden Rollen zu, indem Sie zu Access Control (IAM), dann Rollenzuweisungen gehen und die verwaltete Identität zu den erforderlichen Rollen hinzufügen [1] [3] [7].
aktivieren von dem Benutzer zugewiesene verwaltete Identität
1. Erstellen Sie eine vom Benutzer zugewiesene Identität: Erstellen Sie zunächst eine vom Benutzer zugewiesene verwaltete Identitätsressource in Azure. Diese Identität kann über mehrere Ressourcen hinweg verwendet werden.
2. Navigieren Sie im Azure -Portal der Funktions -App: Navigieren Sie zu den Identitätseinstellungen Ihrer Funktion App. Wechseln Sie zur Registerkarte "Benutzer zugewiesen" und klicken Sie auf Hinzufügen. Suchen Sie nach der von Ihnen erstellten benutzerdefinierten Identität [1] [6].
3. Konfigurieren Sie die App -Einstellungen: Für bestimmte Dienste wie ein Schlüsselverluster müssen Sie möglicherweise zusätzliche Eigenschaften (z. B. `KeyVaultreferenceIdentity`) über REST -API -Aufrufe festlegen, da diese Einstellungen in der Benutzeroberfläche nicht verfügbar sind [1].
4. Berechtigungen zuweisen: Ähnlich wie bei systembedingten Identitäten die erforderlichen Rollen der benutzerdefinierten Identität für die Zielressourcen zuweisen [6].
Verwenden der verwalteten Identität im Code
Bei der Verwendung verwalteter Identitäten können Ihre Azure -Funktionen Bibliotheken wie "Azure.identity" nutzen, um sich mit Azure -Diensten zu authentifizieren, ohne Geheimnisse direkt zu behandeln. Sie können beispielsweise "defaultAcRecedential" verwenden, um eine Verbindung zu Azure -Speicher oder SQL -Datenbank herzustellen [5] [9].
Vorteile der verwalteten Identitäten
- Sicherheit: Vermeidet die Notwendigkeit, Geheimnisse in Code- oder Konfigurationsdateien zu speichern.
- Flexibilität: Ermöglicht eine einfache Verwaltung von Zugriffsberechtigungen über Azure RBAC.
-Skalierbarkeit: Unterstützt sowohl systembedingte als auch benutzerdefinierte Identitäten für verschiedene Szenarien [4] [6].
Zitate:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-nction-wuser-signed-managed-identities/
[2] https://codeebankblog.wordpress.com/2020/06/27/azure-function-with-managed-identity-all-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functions-use-managed-identity-for-azurewebjobStorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-identity-basiert-connections-tutorial
[5] https://www.linkedin.com/pulse/how-use-managed-identities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity
[7] https://docs.azure.cn/en-us/azure-functions/functions-identity-access-azure-sql-with-managed-identity
[8] https://learn.microsoft.com/en-us/azure/azure-functions/durable/dable-functions-configure-managed-identity
[9] https://www.transparity.com/appinnovation/azure-functions-with-managed-identity-storage-access/