Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan konfigurálhatom a kezelt identitást az Azure funkciókhoz


Hogyan konfigurálhatom a kezelt identitást az Azure funkciókhoz


A kezelt identitás konfigurálása az Azure funkciókhoz magában foglalja a rendszer hozzárendelt kezelt identitásának vagy a felhasználóhoz rendelt identitás használatát. Így állíthatja be mindkét típusot:

A kezelt identitáshoz rendelt rendszer engedélyezése

1. navigáljon az Azure Portálhoz: Lépjen az Azure Function alkalmazáshoz az Azure portálon.
2. Válassza ki az IDENTUS OKCIÓK: A bal oldali menüben válassza a Beállítások lehetőséget, majd kattintson az Identitás gombra.
3. Engedélyezze a Rendszer hozzárendelt identitást: A Rendszer hozzárendelt lapon kapcsolja be az állapotot, és kattintson a Mentés gombra. Ez egy kezelt személyazonosságot hoz létre, amelynek ugyanaz a neve, mint a függvényalkalmazás.
4. Hozzá kell adni az engedélyeket: Keresse meg az erőforráshoz (például az Azure Storage vagy az SQL adatbázis). Rendelje meg a megfelelő szerepeket a kezelt személyazonossághoz a Control (IAM) hozzáféréshez, majd a szerepfeladatokhoz, és hozzáadja a kezelt személyazonosságot a szükséges szerepekhez [1] [3] [7].

Engedélyezve a felhasználó hozzárendelt kezelt identitást

1. Hozzon létre egy felhasználó hozzárendelt személyazonosságot: Először hozzon létre egy felhasználó által előállított, kezelt személyazonossági erőforrást az Azure-ban. Ez az identitás több erőforráson keresztül felhasználható.
2. Rendeljen a funkcióalkalmazáshoz: Az Azure portálon keresse meg a Function alkalmazás azonosító beállításait. Váltás a hozzárendelt felhasználó fülre, majd kattintson a Hozzáadás gombra. Keresse meg és válassza ki a létrehozott felhasználó által előállított identitást [1] [6].
3. Konfigurálja az alkalmazás beállításait: Bizonyos szolgáltatásokhoz, mint például a Key Vault, előfordulhat, hogy további tulajdonságokat kell beállítania (például: `KeyVaultReferenceIdentity") a REST API hívásokon keresztül, mivel ezek a beállítások nem állnak rendelkezésre a felhasználói felületen [1].
4. Rendeljen engedélyeket: Hasonlóan a rendszerhez igazított identitásokhoz, a célforrásokhoz a felhasználó által előállított személyazonossághoz rendelkező személyi identitáshoz rendeljen [6].

A kezelt identitás használata a kódban

A kezelt identitások használatakor az Azure -funkciók kihasználhatják a „Azure.identity” könyvtárakat, hogy hitelesítsenek az Azure Services segítségével, a titkok közvetlen kezelése nélkül. Például használhatja a „defaultAzurecredential” -t az Azure Storage vagy SQL adatbázishoz való csatlakozáshoz [5] [9].

A kezelt identitások előnyei

- Biztonság: Kerüli a titkok tárolásának szükségességét a kód- vagy konfigurációs fájlokban.
- Rugalmasság: lehetővé teszi a hozzáférési engedélyek egyszerű kezelését az Azure RBAC segítségével.
-Skálázhatóság: Támogatja a rendszerbe sorolt ​​és a felhasználó által előállított identitást a különböző forgatókönyvekhez [4] [6].

Idézetek:
[1] https://www.redgate.com/simple-talk/cloud/azure/azure-function-and-user-asigned-anaged-entities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-function-with-anaged-identity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-your-azure-functs-use-used-ed-entity-for-azurewebjbjStorage
[4] https://docs.azure.cn/en-us/azure-functions/functions-iventity-connections-tutorial
[5] https://www.linkedin.com/pulse/how-use-manged-entities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/oveview-anaged-identity
[7] https://docs.azure.cn/en-us/azure-functions/functs-entity-access-azure-sql-with-anaged-entity
[8] https://learn.microsoft.com/en-us/azure/azure-functions/dubecurs/dubecury-functs-configure-anaged-entity
[9] https://www.transzparitás.com/app-innovation/azure-functions-with-anaged-entity-storage-access/