Azure işlevleri için yönetilen kimliği yapılandırmak, sistem atanmış kimliği veya kullanıcı atanmış yönetilen kimliği kullanmayı içerir. Her iki türü nasıl ayarlayabileceğiniz aşağıda açıklanmıştır:
Sistemi Etkinleştirme Atanmış Yönetilen Kimlik
1. Azure Portal'a gidin: Azure portalındaki Azure Fonksiyon Uygulamanıza gidin.
2. Kimlik Seçeneği Seçin: Sol menüde Ayarlar'ı seçin ve ardından Kimlik'e tıklayın.
3. Sistemi Etkinleştir Atanan Kimlik: Sistem atanan sekmede, durumunu açın ve Kaydet'i tıklayın. Bu, işlev uygulamanızla aynı ada sahip yönetilen bir kimlik oluşturur.
4. İzin ver: İşlevinizin erişmesini istediğiniz kaynağa (örn. Azure depolama veya SQL veritabanı) gidin. Erişim Kontrolü (IAM), ardından rol atamalarına giderek ve yönetilen kimliği gerekli rollere ekleyerek yönetilen kimliğe uygun rolleri atayın [1] [3] [7].
Kullanıcının Atanmış Yönetilen Kimliği Etkinleştirme
1. Kullanıcı atanmış bir kimlik oluşturun: İlk olarak, Azure'da kullanıcı atanmış yönetilen bir kimlik kaynağı oluşturun. Bu kimlik birden çok kaynakta kullanılabilir.
2. İşlev uygulamasına atayın: Azure portalında, işlev uygulamanızın kimlik ayarlarına gidin. Kullanıcı atanan sekmeye geçin ve Ekle'yi tıklayın. Oluşturduğunuz kullanıcı tarafından atanan kimliği arayın ve seçin [1] [6].
3. Uygulama Ayarlarını Yapılandırın: Anahtar Vault gibi belirli hizmetler için, bu ayarlar UI'de mevcut olmadığından, REST API çağrıları aracılığıyla ek özellikler (örn. KeyVaultreferentientity ') ayarlamanız gerekebilir.
4. İzinler atayın: Sistem tarafından atanan kimliklere benzer şekilde, hedef kaynaklar için kullanıcı tarafından atanan kimliğe gerekli rolleri atayın [6].
Kodda Yönetilen Kimliği Kullanma
Yönetilen kimlikleri kullanırken, Azure işlevleriniz doğrudan sırları işlemeden Azure hizmetleriyle kimlik doğrulaması yapmak için `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` `` Azur 'de ”kütüphanelerinden yararlanabilir. Örneğin, Azure depolama veya SQL veritabanına bağlanmak için `` defaultazurecredial '' kullanabilirsiniz [5] [9].
Yönetilen kimliklerin faydaları
- Güvenlik: Sırları kod veya yapılandırma dosyalarında saklama ihtiyacını önler.
- Esneklik: Azure RBAC aracılığıyla erişim izinlerinin kolay yönetilmesini sağlar.
-Ölçeklenebilirlik: Farklı senaryolar için hem sistem atanmış hem de kullanıcı atanmış kimlikleri destekler [4] [6].
Alıntılar:
[1] https://www.red-gate.com/simple-talk/cloud/azure/azure-fonction-and-says-ssigned-anned-ridentities/
[2] https://codebankblog.wordpress.com/2020/06/27/azure-fonction-with-annedity-and-azure-sql-db/
[3] https://kumarashwinhubert.com/secure-tour-asure-fonctions-use-manged-antiity-for-asurewebjobsstorage
[4] https://docs.azure.cn/en-us/azure-fonctions/fonctions-entienity-connections-tutorial
[5] https://www.linkedin.com/pulse/how-use-managed-entities-app-service-azure-ali-khan-
[6] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-enticity
[7] https://docs.azure.cn/en-us/azure-fonctions/fonctions-ridenity-acess-asure-sql-with-managed-ridentity
[8] https://learn.microsoft.com/en-us/azure/azure-fonctions/davent/dable-fonctions-configure-managed-endentity
[9] https://www.transparity.com/app-innovation/azure-fonctions-with-managed-ridentity-porage-access/