Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Azure işlevleri için yönetilen kimliği nasıl yapılandırırım


Azure işlevleri için yönetilen kimliği nasıl yapılandırırım


Azure işlevleri için yönetilen kimliği yapılandırmak, sistem atanmış kimliği veya kullanıcı atanmış yönetilen kimliği kullanmayı içerir. Her iki türü nasıl ayarlayabileceğiniz aşağıda açıklanmıştır:

Sistemi Etkinleştirme Atanmış Yönetilen Kimlik

1. Azure Portal'a gidin: Azure portalındaki Azure Fonksiyon Uygulamanıza gidin.
2. Kimlik Seçeneği Seçin: Sol menüde Ayarlar'ı seçin ve ardından Kimlik'e tıklayın.
3. Sistemi Etkinleştir Atanan Kimlik: Sistem atanan sekmede, durumunu açın ve Kaydet'i tıklayın. Bu, işlev uygulamanızla aynı ada sahip yönetilen bir kimlik oluşturur.
4. İzin ver: İşlevinizin erişmesini istediğiniz kaynağa (örn. Azure depolama veya SQL veritabanı) gidin. Erişim Kontrolü (IAM), ardından rol atamalarına giderek ve yönetilen kimliği gerekli rollere ekleyerek yönetilen kimliğe uygun rolleri atayın [1] [3] [7].

Kullanıcının Atanmış Yönetilen Kimliği Etkinleştirme

1. Kullanıcı atanmış bir kimlik oluşturun: İlk olarak, Azure'da kullanıcı atanmış yönetilen bir kimlik kaynağı oluşturun. Bu kimlik birden çok kaynakta kullanılabilir.
2. İşlev uygulamasına atayın: Azure portalında, işlev uygulamanızın kimlik ayarlarına gidin. Kullanıcı atanan sekmeye geçin ve Ekle'yi tıklayın. Oluşturduğunuz kullanıcı tarafından atanan kimliği arayın ve seçin [1] [6].
3. Uygulama Ayarlarını Yapılandırın: Anahtar Vault gibi belirli hizmetler için, bu ayarlar UI'de mevcut olmadığından, REST API çağrıları aracılığıyla ek özellikler (örn. KeyVaultreferentientity ') ayarlamanız gerekebilir.
4. İzinler atayın: Sistem tarafından atanan kimliklere benzer şekilde, hedef kaynaklar için kullanıcı tarafından atanan kimliğe gerekli rolleri atayın [6].

Kodda Yönetilen Kimliği Kullanma

Yönetilen kimlikleri kullanırken, Azure işlevleriniz doğrudan sırları işlemeden Azure hizmetleriyle kimlik doğrulaması yapmak için `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` Azur 'de ”kütüphanelerinden yararlanabilir. Örneğin, Azure depolama veya SQL veritabanına bağlanmak için `` defaultazurecredial '' kullanabilirsiniz [5] [9].

Yönetilen kimliklerin faydaları

- Güvenlik: Sırları kod veya yapılandırma dosyalarında saklama ihtiyacını önler.
- Esneklik: Azure RBAC aracılığıyla erişim izinlerinin kolay yönetilmesini sağlar.
-Ölçeklenebilirlik: Farklı senaryolar için hem sistem atanmış hem de kullanıcı atanmış kimlikleri destekler [4] [6].

Alıntılar:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-fonction-and-says-ssigned-anned-ridentities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-fonction-with-annedity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-tour-asure-fonctions-use-manged-antiity-for-asurewebjobsstorage
[4] https://docs.azure.cn/en-us/azure-fonctions/fonctions-entienity-connections-tutorial
[5] https://www.linkedin.com/pulse/how-use-managed-entities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-enticity
[7] https://docs.azure.cn/en-us/azure-fonctions/fonctions-ridenity-acess-asure-sql-with-managed-ridentity
[8] https://learn.microsoft.com/en-us/azure/azure-fonctions/davent/dable-fonctions-configure-managed-endentity
[9] https://www.transparity.com/app-innovation/azure-fonctions-with-managed-ridentity-porage-access/