Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Cum configurez identitatea gestionată pentru funcțiile Azure


Cum configurez identitatea gestionată pentru funcțiile Azure


Configurarea identității gestionate pentru funcțiile Azure implică utilizarea fiecărei identități gestionate de sistem alocat sau identitate gestionată de utilizator. Iată cum puteți configura ambele tipuri:

Activarea sistemului alocat identitate gestionată

1..
2. Selectați Opțiunea de identitate: În meniul din stânga, selectați Setări, apoi faceți clic pe identitate.
3. Activați identitatea alocată sistemului: în fila alocată de sistem, comutați starea la ON și faceți clic pe Salvați. Aceasta creează o identitate gestionată cu același nume ca aplicația funcțională.
4. Alocați permisiuni: Navigați la resursă (de exemplu, Azure Storage sau Baza de date SQL) doriți să vă acceseze funcția. Alocați rolurile corespunzătoare identității gestionate, accesând controlul accesului (IAM), apoi alocațiile de rol și adăugând identitatea gestionată la rolurile necesare [1] [3] [7].

Activarea identității gestionate a atribuit utilizatorului

1. Creați o identitate alocată de utilizator: În primul rând, creați o resursă de identitate gestionată de utilizator în Azure. Această identitate poate fi utilizată pe mai multe resurse.
2. Alocați aplicației funcționale: În portalul Azure, navigați la setările de identitate ale aplicației funcționale. Treceți la fila alocată utilizatorului și faceți clic pe Adăugare. Căutați și selectați identitatea atribuită de utilizator pe care ați creat-o [1] [6].
3. Configurați setările aplicației: Pentru anumite servicii precum Key Vault, este posibil să fie necesar să setați proprietăți suplimentare (de exemplu, `KeyVaulTreferenceIdentity`) prin apeluri API REST, deoarece aceste setări nu sunt disponibile în interfața de utilizator [1].
4. Alocați permisiuni: Similar cu identitățile atribuite de sistem, alocați rolurile necesare identității atribuite de utilizator pentru resursele țintă [6].

folosind identitatea gestionată în cod

Când utilizați identități gestionate, funcțiile dvs. Azure pot folosi biblioteci precum „Azure.Identity” pentru a se autentifica cu serviciile Azure fără a gestiona direct secretele. De exemplu, puteți utiliza „DefaultAzureCredential` pentru a vă conecta la Azure Storage sau Baza de date SQL [5] [9].

Beneficiile identităților gestionate

- Securitate: evită nevoia de a stoca secrete în fișiere de cod sau configurare.
- Flexibilitate: permite gestionarea ușoară a permisiunilor de acces prin Azure RBAC.
-Scalabilitate: acceptă atât identități atribuite de sistem, cât și alocate de utilizator pentru diferite scenarii [4] [6].

Citări:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-with-managed-identity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-funcționals-use-use-managed-identity-for-azurewebjobsstorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-identity-based-conections-conections-tutorial
[5] https://www.linkedin.com/pulse/how-use-managed-identities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity
[7] https://docs.azure.cn/en-us/azure-functions/functions-identity-access-azure-sql-with-managed-identity
[8] https://learn.microsoft.com/en-us/azure/azure-functions/Durable/Durable-Functions-configure-Managed-identity
[9] https://www.transparity.com/app-innovation/azure-functions-with-managed-identity-torage-access/