Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana cara mengkonfigurasi identitas yang dikelola untuk fungsi Azure


Bagaimana cara mengkonfigurasi identitas yang dikelola untuk fungsi Azure


Mengkonfigurasi identitas yang dikelola untuk fungsi Azure melibatkan penggunaan sistem yang dikelola yang ditugaskan atau identitas terkelola yang ditetapkan oleh pengguna. Inilah cara Anda dapat mengatur kedua jenis:

Sistem Mengaktifkan Identitas Terkelola yang Ditetapkan

1. Buka Portal Azure: Pergi ke aplikasi fungsi Azure Anda di portal Azure.
2. Pilih Opsi Identitas: Di menu kiri, pilih Pengaturan dan kemudian klik Identity.
3. Mengaktifkan Sistem yang Ditugaskan Identitas: Pada tab Sistem yang Ditugaskan, beralih status ke ON dan klik Simpan. Ini menciptakan identitas yang dikelola dengan nama yang sama dengan aplikasi fungsi Anda.
4. Tetapkan izin: Navigasikan ke sumber daya (mis., Azure Storage atau SQL Database) Anda ingin fungsi Anda diakses. Tetapkan peran yang sesuai untuk identitas yang dikelola dengan pergi ke Access Control (IAM), lalu penugasan peran, dan menambahkan identitas yang dikelola ke peran yang diperlukan [1] [3] [7].

Mengaktifkan identitas terkelola pengguna yang ditetapkan

1. Buat identitas yang ditugaskan pengguna: Pertama, buat sumber daya identitas terkelola yang ditugaskan pengguna di Azure. Identitas ini dapat digunakan di berbagai sumber daya.
2. Tetapkan ke aplikasi fungsi: Di ​​portal Azure, navigasikan ke pengaturan identitas aplikasi fungsi Anda. Beralih ke tab yang ditugaskan pengguna dan klik Tambah. Cari dan pilih identitas yang ditugaskan pengguna yang Anda buat [1] [6].
3. Konfigurasikan Pengaturan Aplikasi: Untuk layanan tertentu seperti Key Vault, Anda mungkin perlu mengatur properti tambahan (mis., `KeyVaultreferenceIdentity`) melalui panggilan API REST, karena pengaturan ini tidak tersedia di UI [1].
4. Tetapkan izin: Mirip dengan identitas yang ditetapkan oleh sistem, tetapkan peran yang diperlukan untuk identitas yang ditugaskan pengguna untuk sumber daya target [6].

Menggunakan identitas terkelola dalam kode

Saat menggunakan identitas yang dikelola, fungsi Azure Anda dapat memanfaatkan pustaka seperti `Azure.Dentity` untuk mengotentikasi dengan layanan Azure tanpa menangani rahasia secara langsung. Misalnya, Anda dapat menggunakan `DefaultAzureCredential` untuk terhubung ke Azure Storage atau SQL Database [5] [9].

manfaat dari identitas yang dikelola

- Keamanan: Menghindari kebutuhan untuk menyimpan rahasia dalam kode kode atau konfigurasi.
- Fleksibilitas: Memungkinkan manajemen izin akses yang mudah melalui Azure RBAC.
-Skalabilitas: Mendukung identitas yang ditugaskan oleh sistem dan pengguna untuk skenario yang berbeda [4] [6].

Kutipan:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-masgned-anagaged-identities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-with-anaged-identity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functions-use-uraged-identity-for-azurewebjobsstorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-identity-connection-tutorial
[5] https://www.linkedin.com/pulse/how-use-managed-identities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-anagaged-identity
[7] https://docs.azure.cn/en-us/azure-functions/functions-identity-access-azure-sql-with-anagaged-identity
[8] https://learn.microsoft.com/en-us/azure/azure-functions/dability/daurity-functions-configure-anagaged-identity
[9] https://www.transparity.com/app-inovation/azure-functions-with-anagaged-identity-storage-access/