Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Kaip sukonfigūruoti „Azure“ funkcijų valdomą tapatybę


Kaip sukonfigūruoti „Azure“ funkcijų valdomą tapatybę


„Azure“ funkcijų valdomos tapatybės konfigūravimas apima sistemą, paskirtą valdomą tapatybę arba vartotojui priskirtą valdomą tapatybę. Štai kaip galite nustatyti abu tipus:

Įgalinimo sistema priskirta valdoma tapatybė

1. Eikite į „Azure“ portalą: eikite į savo „Azure“ funkcijos programą Azure portale.
2. Pasirinkite tapatybės parinktį: Kairiajame meniu pasirinkite Nustatymai ir spustelėkite Identity.
3. Įgalinkite Sistemos priskirtą tapatybę: Skirtuke Sistema perjunkite būseną į ON ir spustelėkite Išsaugoti. Tai sukuria valdomą tapatybę tuo pačiu pavadinimu, kaip ir jūsų funkcijos programa.
4. Priskirkite leidimus: eikite į šaltinį (pvz., „Azure Storage“ arba „SQL“ duomenų bazę), norite pasiekti savo funkciją. Priskirkite tinkamus vaidmenis valdomam tapatybei, eidami į „Access Control“ (IAM), tada vaidmens priskyrimą ir pridėdami valdomą tapatybę prie reikiamų vaidmenų [1] [3] [7].

Įgalina vartotojo priskirtą valdomą tapatybę

1. Sukurkite vartotojo priskirtą tapatybę: Pirmiausia, „Azure“ sukurkite vartotojo paskirtą valdomą tapatybės šaltinį. Ši tapatybė gali būti naudojama įvairiuose šaltiniuose.
2. Priskirkite funkcijos programą: „Azure“ portale eikite į savo funkcijos programos tapatybės nustatymus. Perjunkite skirtuką „Vartotojas priskirtas“ ir spustelėkite Pridėti. Ieškokite ir pasirinkite jūsų sukurtą vartotojo paskirtą tapatybę [1] [6].
3. Konfigūruokite programos nustatymus: Tam tikroms paslaugoms, tokioms kaip „Key Vault“, gali tekti nustatyti papildomas ypatybes (pvz., „KeyVaulTreferentidentity“) per REST API skambučius, nes šie nustatymai nėra UI [1].
4. Priskirkite leidimus: Panašiai kaip sistemai skirtos tapatybės, priskirkite reikiamus vaidmenis vartotojo paskirtai tapatumui tiksliniams ištekliams [6].

naudojant valdomą tapatybę kode

Naudodamiesi valdomomis tapatybėmis, jūsų „Azure“ funkcijos gali panaudoti tokias bibliotekas kaip „azure.identity“, kad autentifikuotumėte „Azure“ paslaugas, tiesiogiai tvarkant paslaptis. Pvz., Norėdami prisijungti prie „Azure Storage“ ar SQL duomenų bazės [5] [9], galite naudoti „defaultazureCredential“ [5] [9].

valdomų tapatybių pranašumai

- Sauga: išvengiama poreikio saugoti paslaptis kodo ar konfigūracijos failuose.
- Lankstumas: leidžia lengvai valdyti prieigos prie leidimus per „Azure RBAC“.
-Mastelio keitimas: palaiko tiek sistemą, tiek vartotojui skirtas tapatybes skirtingiems scenarijams [4] [6].

Citatos:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-eSsigned-langed-didtities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-withageed-dentity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functions-see-shithed-dentity-for-azurewebjobsststorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-entity pagrindu-connectionsutorial
[5] https://www.linkedin.com/pulse/how-use-shithed-dentitity-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-Managed-dentity
[7] https://docs.azure.cn/en-us/azure-functions/functions-entity-access-azure-sql-with-managed-dentity
[8] https://learn.microsoft.com/en-us/azure/azure-functions/durable/durable-functions-configure-shithed-dentity
[9] https://www.transparity.com/app-innovation/azure-functions-withageage-sidetity-dentity-Storage-access/