Налаштування керованої ідентичності для функцій Azure передбачає використання або призначеної системою керованою ідентичністю, або призначеною користувачем керованою ідентичністю. Ось як ви можете налаштувати обидва типи:
Увімкнення системи, призначена керованою ідентичністю
1. Перейдіть до порталу Azure: перейдіть до програми Azure Function на порталі Azure.
2. Виберіть Параметр ідентичності: У лівому меню виберіть Налаштування та натисніть кнопку Ідентичність.
3. Увімкнути, присвоєну систему: на вкладці, призначеній системі, переключіть стан та натисніть кнопку Зберегти. Це створює керовану особу з тим же іменем, що і ваша функція.
4. Призначте дозволи: Перейдіть до ресурсу (наприклад, зберігання Azure або бази даних SQL) Ви хочете отримати доступ до вашої функції. Призначте відповідні ролі керованій ідентичності, перейшовши на контроль доступу (IAM), потім завдання ролі та додавши керовану ідентичність до необхідної ролі [1] [3] [7].
Увімкнення призначеної користувачем керована особистість
1. Створіть призначену користувачем ідентичність: По-перше, створіть призначений користувачем ресурс ідентичності в Azure. Цю особу можна використовувати в різних ресурсах.
2. Призначте функцію додатка: На порталі Azure перейдіть до налаштувань ідентичності вашої функції. Перейдіть на вкладку, призначену користувачем, і натисніть Додати. Шукайте та виберіть призначену користувачем ідентичність, яку ви створили [1] [6].
3. Налаштування налаштувань додатків: Для певних служб, таких як ключовий Vault, вам може знадобитися встановити додаткові властивості (наприклад, `KeyvaultreferenceIndity ') за допомогою викликів API REST, оскільки ці налаштування недоступні в інтерфейсі [1].
.
Використання керованої ідентичності в коді
Використовуючи керовані ідентичності, ваші функції Azure можуть використовувати бібліотеки, такі як `azure.identity` для аутентифікації за допомогою послуг Azure без безпосередньо таємниць. Наприклад, ви можете використовувати `defaultazurecredential 'для підключення до зберігання Azure або бази даних SQL [5] [9].
Переваги керованих ідентичностей
- Безпека: уникає необхідності зберігання секретів у файлах коду або конфігурації.
- Гнучкість: дозволяє легко керувати дозволами доступу через Azure RBAC.
-Масштабованість: підтримує як призначені системи, так і призначені користувачем ідентичності для різних сценаріїв [4] [6].
Цитати:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-with-managed-identity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functions-use-managed-identity-for-azurewebjobsstory
[4] https://docs.azure.cn/en-us/azure-functions/functions-indity, що базується
[5] https://www.linkedin.com/pulse/how-use-managed-identities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity
[7] https://docs.azure.cn/en-us/azure-functions/functions-identity-access-azure-sql-with-managed-identity
4
[9] https://www.transparity.com/app-innovation/azure-functions-with-managed-identity-storage-access/