Konfigurere administrert identitet for Azure -funksjoner innebærer å bruke enten System tildelte administrerte identitet eller brukertilordnet administrert identitet. Slik kan du sette opp begge typer:
Aktiveringssystemet tildelt administrert identitet
1. Naviger til Azure Portal: Gå til Azure -funksjonsappen din i Azure Portal.
2. Velg identitetsalternativ: I venstre meny, velg Innstillinger og klikk deretter på Identity.
3. Aktiver systemet tildelt identitet: På kategorien System tildelt, veksler statusen til ON og klikk Lagre. Dette skaper en administrert identitet med samme navn som funksjonsappen din.
4. Tildel tillatelser: Naviger til ressursen (f.eks. Azure lagring eller SQL -database) Du vil at funksjonen din skal få tilgang til. Tilordne de aktuelle rollene til den administrerte identiteten ved å gå til tilgang til kontroll (IAM), deretter rolleoppgaver og legge den administrerte identiteten til de nødvendige rollene [1] [3] [7].
Aktivering av brukertilordnet administrert identitet
1. Opprett en bruker som er tildelt identitet: Opprett først en brukertilet administrert identitetsressurs i Azure. Denne identiteten kan brukes på tvers av flere ressurser.
2. Tildel til Funksjonsapp: I Azure Portal, naviger til funksjonsappens identitetsinnstillinger. Bytt til den tilordnede brukeren og klikk Legg til. Søk etter og velg den brukertildelte identiteten du opprettet [1] [6].
3. Konfigurer appinnstillinger: For visse tjenester som Key Vault, kan det hende du må angi flere egenskaper (f.eks. `KeyVaultreferenceIdentity`) via REST API -anrop, da disse innstillingene ikke er tilgjengelige i UI [1].
4. Tilordne tillatelser: I likhet med systemtilordnede identiteter, tildel de nødvendige rollene til den brukertildelte identiteten for målressursene [6].
Bruker administrert identitet i kode
Når du bruker administrerte identiteter, kan Azure -funksjonene dine utnytte biblioteker som `Azure.Identity 'for å autentisere med Azure Services uten å håndtere hemmeligheter direkte. For eksempel kan du bruke `StandardazureCredential` for å koble til Azure Storage eller SQL -database [5] [9].
fordeler med administrerte identiteter
- Sikkerhet: Unngår behovet for å lagre hemmeligheter i kode- eller konfigurasjonsfiler.
- Fleksibilitet: Tillater enkel styring av tilgangstillatelser via Azure RBAC.
-Skalerbarhet: Støtter både systemtildelte og brukertildelte identiteter for forskjellige scenarier [4] [6].
Sitasjoner:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-with-managed-Identity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functions-uge-managed-Identity-for-azurewebjobsStorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-DIGHTITITY-BASSE-DOLECTIONS-TEVORIAL
[5] https://www.linkedin.com/pulse/how-use-managed-Identities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-Identity
[7] https://docs.azure.cn/en-us/azure-functions/functions-Identity-access-azure-sql-with-styred-identitet
[8] https://learn.microsoft.com/en-us/azure/azure-functions/durable/durable-functions-configure-Managed-Identity
[9] https://www.transparity.com/app-invovation/azure-functions-with-managed-Identity-storage-access/