Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Azure App Service je vysoce škálovatelná služba s automatickými opravami pro hostování webů. Kromě toho App Service obsahuje integrovanou podporu ověřování a autorizace uživatelů. V tomto kurzu se dozvíte, jak zabezpečit své aplikace pomocí s využitím ověřování a autorizace pomocí služby App Service. Jako příklad používá Express.js s front-endem zobrazení. Ověřování a autorizace pomocí služby App Service podporují moduly runtime všech jazyků a v tomto kurzu můžete zjistit, jak je použít ve vlastním upřednostňovaném jazyce.
Aplikace Azure Služba poskytuje vysoce škálovatelnou službu hostování webů s automatickými opravami pomocí operačního systému Linux. Kromě toho App Service obsahuje integrovanou podporu ověřování a autorizace uživatelů. V tomto kurzu se dozvíte, jak zabezpečit své aplikace pomocí s využitím ověřování a autorizace pomocí služby App Service. Používá Express.js se zobrazeními. Ověřování a autorizace pomocí služby App Service podporují moduly runtime všech jazyků a v tomto kurzu můžete zjistit, jak je použít ve vlastním upřednostňovaném jazyce.
V tomto kurzu se naučíte:
- Povolení integrovaného ověřování a autorizace
- Zabezpečení aplikací před neověřenými požadavky
- Použijte Microsoft Entra ID jako identitního poskytovatele
- Přístup ke vzdálené aplikaci jménem přihlášeného uživatele
- Zabezpečení volání mezi službami pomocí ověřování tokenu
- Použití přístupových tokenů z kódu serveru
Návod
Po dokončení tohoto scénáře pokračujte dalším postupem a zjistěte, jak se připojit ke službám Azure jako ověřený uživatel. Mezi běžné scénáře patří přístup ke službě Azure Storage nebo databázi jako uživatel, který má konkrétní schopnosti nebo přístup k určitým tabulkám nebo souborům.
Ověřování v tomto postupu je poskytováno ve vrstvě hostitelské platformy službou Aplikace Azure Service. Abyste mohli tuto webovou aplikaci úspěšně používat, musíte nasadit front-endovou a back-endovou aplikaci a nakonfigurovat ověřování.
Získání profilu uživatele
Front-endová aplikace je nakonfigurovaná tak, aby bezpečně používala back-endové rozhraní API. Front-endová aplikace poskytuje uživateli přihlášení Od Microsoftu a pak umožňuje uživateli získat jeho falešný profil z back-endu. Tento kurz používá falešný profil ke zjednodušení kroků k dokončení scénáře.
Před spuštěním zdrojového kódu na front-endu služba App Service vloží ověřenou accessToken
z hlavičky služby App Service x-ms-token-aad-access-token
. Zdrojový kód frontendu pak přistupuje k backendovému API a odesílá accessToken na backendový server, aby k němu měl bezpečný přístup. Backendový server ověří bearer token před tím, než je předán do zdrojového kódu backendu. Jakmile back-endový zdrojový kód obdrží nosnýToken, můžete ho použít.
V dalším článku této série se bearerToken vyměňuje za token s oborem pro přístup k rozhraní Microsoft Graph API. Rozhraní Microsoft Graph API vrátí informace o profilu uživatele.
Požadavky
Pokud nemáte účet Azure, vytvořte si bezplatný účet před tím, než začnete.
Použijte prostředí Bash v Azure Cloud Shellu. Další informace najdete v tématu Začínáme s Azure Cloud Shellem.
Pokud dáváte přednost místnímu spouštění referenčních příkazů rozhraní příkazového řádku, nainstalujte Azure CLI. Pokud používáte Windows nebo macOS, zvažte spuštění Azure CLI v kontejneru Docker. Další informace najdete v tématu Jak spustit Azure CLI v kontejneru Dockeru.
Pokud používáte místní instalaci, přihlaste se k Azure CLI pomocí příkazu az login. Pokud chcete dokončit proces ověřování, postupujte podle kroků zobrazených na terminálu. Další možnosti přihlášení najdete v tématu Ověřování v Azure pomocí Azure CLI.
Po zobrazení výzvy nainstalujte rozšíření Azure CLI při prvním použití. Další informace o rozšířeních najdete v tématu Použití a správa rozšíření pomocí Azure CLI.
Spuštěním příkazu az version zjistěte verzi a závislé knihovny, které jsou nainstalované. Pokud chcete upgradovat na nejnovější verzi, spusťte az upgrade.
1. Klonování ukázkové aplikace
Spuštěním následujícího příkazu v Azure Cloud Shellu naklonujte ukázkové úložiště.
git clone https://github.com/Azure-Samples/js-e2e-web-app-easy-auth-app-to-app
2. Vytváření a nasazování aplikací
Vytvořte skupinu prostředků, plán webové aplikace, webovou aplikaci a nasaďte ji v jednom kroku.
Přejděte do adresáře front-endové webové aplikace.
cd js-e2e-web-app-easy-auth-app-to-app/frontend
Vytvořte a nasaďte front-endovou webovou aplikaci pomocí příkazu az webapp up. Vzhledem k tomu, že název webové aplikace musí být globálně jedinečný, nahraďte
<front-end-app-name>
jedinečným názvem.az webapp up --resource-group myAuthResourceGroup --name <front-end-app-name> --plan myPlan --sku FREE --os-type Windows --location "West Europe" --runtime "NODE:16LTS"
Přejděte do adresáře back-endové webové aplikace.
cd ../backend
Nasaďte back-endovou webovou aplikaci do stejné skupiny prostředků a plánu aplikace. Vzhledem k tomu, že název webové aplikace musí být globálně jedinečný, nahraďte
<back-end-app-name>
jedinečnou sadou iniciály nebo čísel.az webapp up --resource-group myAuthResourceGroup --name <back-end-app-name> --plan myPlan --os-type Windows --location "West Europe" --runtime "NODE:16LTS"
Přejděte do adresáře front-endové webové aplikace.
cd frontend
Vytvořte a nasaďte front-endovou webovou aplikaci pomocí příkazu az webapp up. Vzhledem k tomu, že název webové aplikace musí být globálně jedinečný, nahraďte
<front-end-app-name>
jedinečnou sadou iniciály nebo čísel.az webapp up --resource-group myAuthResourceGroup --name <front-end-app-name> --plan myPlan --sku FREE --location "West Europe" --os-type Linux --runtime "NODE:16-lts"
Přejděte do adresáře back-endové webové aplikace.
cd ../backend
Nasaďte back-endovou webovou aplikaci do stejné skupiny prostředků a plánu aplikace. Vzhledem k tomu, že název webové aplikace musí být globálně jedinečný, nahraďte
<back-end-app-name>
jedinečnou sadou iniciály nebo čísel.az webapp up --resource-group myAuthResourceGroup --name <back-end-app-name> --plan myPlan --sku FREE --location "West Europe" --runtime "NODE:16-lts"
3. Konfigurace nastavení aplikace
Front-endová aplikace potřebuje znát adresu URL back-endové aplikace pro požadavky rozhraní API. Pomocí následujícího příkazu Azure CLI nakonfigurujte nastavení aplikace. Adresa URL by měla být ve formátu https://<back-end-app-name>.azurewebsites.net
.
az webapp config appsettings set --resource-group myAuthResourceGroup --name <front-end-app-name> --settings BACKEND_URL="https://<back-end-app-name>.azurewebsites.net"
4. Frontend volá backend.
Přejděte do front-endové aplikace a vraťte falešný profil z back-endu. Tato akce ověří, že front-end úspěšně požaduje profil z back-endu a back-end vrací profil.
Otevřete front-endovou webovou aplikaci v prohlížeči
https://<front-end-app-name>.azurewebsites.net
.Vyberte odkaz
Get user's profile
.Zobrazte falešný profil vrácený z back-endové webové aplikace.
Hodnota
withAuthentication
false značí, že ověřování ještě není nastavené.
5. Konfigurace ověřování
V tomto kroku povolíte ověřování a autorizaci pro dvě webové aplikace. V tomto kurzu se jako zprostředkovatel identity používá ID Microsoft Entra.
Také nakonfigurujete front-endovou aplikaci na:
- Udělení přístupu front-endové aplikaci k back-endové aplikaci.
- Konfigurace služby App Service tak, aby vracela použitelný token
- Použijte token v kódu.
Další informace najdete v tématu Konfigurace ověřování Microsoft Entra pro vaši aplikaci App Services.
Povolení ověřování a autorizace pro back-endovou aplikaci
V nabídce webu Azure Portal vyberte Skupiny prostředků nebo vyhledejte a vyberte Skupiny prostředků z libovolné stránky.
Ve skupinách prostředků vyhledejte a vyberte skupinu prostředků. V přehledu vyberte back-endovou aplikaci.
V levé nabídce back-endové aplikace vyberte Ověřování a poté vyberte Přidat poskytovatele identity.
Na stránce Přidat poskytovatele identity vyberte Microsoft jako poskytovatele identity pro přihlášení k identitám Microsoft a Microsoft Entra.
Přijměte výchozí nastavení a vyberte Přidat.
Otevře se stránka Ověřování . Zkopírujte ID klienta aplikace Microsoft Entra do poznámkového bloku. Tuto hodnotu budete potřebovat později.
Pokud se tady zastavíte, máte samostatnou aplikaci, která je už zabezpečená ověřováním a autorizací služby App Service. Zbývající části ukazují, jak zabezpečit řešení s více aplikacemi "tokem" ověřeného uživatele z front-endu do back-endu.
Povolení ověřování a autorizace pro front-endovou aplikaci
V nabídce webu Azure Portal vyberte Skupiny prostředků nebo vyhledejte a vyberte Skupiny prostředků z libovolné stránky.
Ve skupinách prostředků vyhledejte a vyberte skupinu prostředků. V části Přehled vyberte stránku správy vaší front-endové aplikace.
V levé nabídce front-endové aplikace vyberte Ověřování a pak vyberte Přidat zprostředkovatele identity.
Na stránce Přidat poskytovatele identity vyberte Microsoft jako poskytovatele identity pro přihlášení k identitám Microsoft a Microsoft Entra.
Přijměte výchozí nastavení a vyberte Přidat.
Otevře se stránka Ověřování . Zkopírujte ID klienta aplikace Microsoft Entra do poznámkového bloku. Tuto hodnotu budete potřebovat později.
Udělení přístupu front-endové aplikace k back-endu
Teď, když jste povolili ověřování a autorizaci pro obě své aplikace, využívají obě aplikaci AD. K dokončení ověřování musíte udělat tři věci:
- Udělení přístupu front-endové aplikaci k back-endové aplikaci.
- Konfigurace služby App Service tak, aby vracela použitelný token
- Použijte token v kódu.
Návod
Pokud dojde k chybám a překonfigurujete nastavení ověřování nebo autorizace vaší aplikace, tokeny v úložišti tokenů není možné vygenerovat znovu z nového nastavení. Pokud chcete zajistit opětovné vygenerování tokenů, musíte se z aplikace odhlásit a znovu se k ní přihlásit. Snadným způsobem, jak to provést, je použít prohlížeč v privátním režimu a po změně nastavení aplikací zavřít a znovu otevřít prohlížeč v privátním režimu.
V tomto kroku udělíte front-endové aplikaci přístup k back-endové aplikaci jménem uživatele. (Technicky vzato dáváte front-endu AD aplikaci oprávnění pro přístup k AD aplikaci back-endu jménem uživatele.)
Na stránce Ověřování pro frontendovou aplikaci vyberte ve volbě Poskytovatel identity název vaší frontendové aplikace. Tato registrace aplikace se pro vás automaticky vygenerovala. V nabídce vlevo vyberte oprávnění rozhraní API.
Vyberte Přidat oprávnění, a pak vyberte Moje rozhraní API><back-end-app-name>.
Na stránce Oprávnění API pro aplikaci na pozadí vyberte delegovaná oprávnění a user_impersonation, a pak vyberte přidat oprávnění.
Konfigurace služby App Service tak, aby vracela použitelný přístupový token
Front-endová aplikace teď má požadovaná oprávnění pro přístup k back-endové aplikaci jako přihlášený uživatel. V tomto kroku nakonfigurujete ověřování a autorizaci služby App Service, abyste získali použitelný přístupový token pro přístup k back-endu. V tomto kroku potřebujete ID klienta back-endu, které jste zkopírovali z povolení ověřování a autorizace pro back-endovou aplikaci.
V Cloud Shellu spusťte v front-endové aplikaci následující příkazy a přidejte scope
parametr do nastavení identityProviders.azureActiveDirectory.login.loginParameters
ověřování. Nahraďte <front-end-app-name> a <back-end-client-id>.
az extension add --name authV2
authSettings=$(az webapp auth show -g myAuthResourceGroup -n <front-end-app-name>)
authSettings=$(echo "$authSettings" | jq '.properties' | jq '.identityProviders.azureActiveDirectory.login += {"loginParameters":["scope=openid offline_access api://<back-end-client-id>/user_impersonation"]}')
az webapp auth set --resource-group myAuthResourceGroup --name <front-end-app-name> --body "$authSettings"
Příkazy účinně přidávají loginParameters
vlastnost s dodatečnými vlastními obory. Tady je vysvětlení požadovaných oborů:
- App Service ve výchozím nastavení již vyžaduje
openid
. Informace najdete v tématu Obory OpenID Connect. - offline_access je zde k dispozici pro usnadnění práce (pro případ, že chcete aktualizovat tokeny).
-
api://<back-end-client-id>/user_impersonation
je vystavené rozhraní API v registraci back-endové aplikace. Jedná se o obor, který poskytuje JWT, který obsahuje back-endovou aplikaci jako cílovou skupinu tokenů.
Návod
- Pokud chcete zobrazit
api://<back-end-client-id>/user_impersonation
obor na webu Azure Portal, přejděte na stránku Ověřování back-endové aplikace, klikněte na odkaz v části Poskytovatel identity a potom v nabídce vlevo klikněte na Zveřejnit rozhraní API. - Pokud chcete místo toho nakonfigurovat požadované obory pomocí webového rozhraní, přečtěte si postup Microsoftu v části Aktualizace ověřovacích tokenů.
- Některé obory vyžadují souhlas správce nebo uživatele. Tento požadavek způsobí, že se stránka žádosti o souhlas zobrazí, když se uživatel přihlásí k front-endové aplikaci v prohlížeči. Chcete-li se této stránce souhlasu vyhnout, přidejte registraci aplikace front-endu jako autorizovanou klientskou aplikaci na stránce Zveřejnit rozhraní API kliknutím na Přidat klientskou aplikaci a zadáním ID klienta registrace aplikace front-endu.
Vaše aplikace jsou teď nakonfigurované. Front-end je teď připravený pro přístup k back-endu pomocí správného přístupového tokenu.
Informace o tom, jak nakonfigurovat přístupový token pro jiné zprostředkovatele, najdete v tématu Aktualizace tokenů zprostředkovatele identity.
6. Nakonfigurujte back-endovou službu App Service tak, aby přijímala token pouze z front-endové služby App Service.
Měli byste také nakonfigurovat back-endovou službu App Service tak, aby přijímala pouze token z front-endové služby App Service. Pokud to neuděláte, může při předávání tokenu z front-endu do back-endu dojít k chybě 403: Zakázáno.
Můžete to nastavit pomocí stejného procesu Azure CLI, který jste použili v předchozím kroku.
appId
Získejte front-endovou službu App Service (můžete ji získat v okně Ověřování front-endové služby App Service).Spusťte následující Azure CLI a nahraďte
<back-end-app-name>
a<front-end-app-id>
.
authSettings=$(az webapp auth show -g myAuthResourceGroup -n <back-end-app-name>)
authSettings=$(echo "$authSettings" | jq '.properties' | jq '.identityProviders.azureActiveDirectory.validation.defaultAuthorizationPolicy.allowedApplications += ["<front-end-app-id>"]')
az webapp auth set --resource-group myAuthResourceGroup --name <back-end-app-name> --body "$authSettings"
authSettings=$(az webapp auth show -g myAuthResourceGroup -n <back-end-app-name>)
authSettings=$(echo "$authSettings" | jq '.properties' | jq '.identityProviders.azureActiveDirectory.validation.jwtClaimChecks += { "allowedClientApplications": ["<front-end-app-id>"]}')
az webapp auth set --resource-group myAuthResourceGroup --name <back-end-app-name> --body "$authSettings"
7. Frontend volá ověřený backend.
Front-end aplikace musí předat autentizaci uživatele se správným rozsahem user_impersonation
do back-endu. Následující kroky zkontrolují kód uvedený v ukázce pro tuto funkci.
Zobrazte zdrojový kód front-endové aplikace:
Hlavičku vloženou
x-ms-token-aad-access-token
front-endovou službou App Service použijte k programovému získání přístupového kódu uživatele.// ./src/server.js const accessToken = req.headers['x-ms-token-aad-access-token'];
Jako hodnotu použijte accessToken v
Authentication
záhlavíbearerToken
.// ./src/remoteProfile.js // Get profile from backend const response = await fetch(remoteUrl, { cache: "no-store", // no caching -- for demo purposes only method: 'GET', headers: { 'Authorization': `Bearer ${accessToken}` } }); if (response.ok) { const { profile } = await response.json(); console.log(`profile: ${profile}`); } else { // error handling }
Tento tutoriál vrátí falešný profil pro zjednodušení případu. Další kurz v této sérii ukazuje, jak vyměnit back-end bearerToken za nový token s rozsahem podřízené služby Azure, jako je Microsoft Graph.
7. Backend vrátí profil do frontendu.
Pokud požadavek z front-endu není autorizovaný, back-endová služba App Service žádost odmítne s kódem chyby HTTP 401, než požadavek dosáhne kódu vaší aplikace. Jakmile dojde k dosažení back-endového kódu (protože obsahuje autorizovaný token), extrahujte nosičový token, abyste získali přístupový token.
Zobrazte zdrojový kód back-endové aplikace:
// ./src/server.js
const bearerToken = req.headers['Authorization'] || req.headers['authorization'];
if (bearerToken) {
const accessToken = bearerToken.split(' ')[1];
console.log(`backend server.js accessToken: ${!!accessToken ? 'found' : 'not found'}`);
// TODO: get profile from Graph API
// provided in next article in this series
// return await getProfileFromMicrosoftGraph(accessToken)
// return fake profile for this tutorial
return {
"displayName": "John Doe",
"withAuthentication": !!accessToken ? true : false
}
}
8. Přejděte do aplikací
Použijte front-endový web v prohlížeči. Adresa URL je ve formátu
https://<front-end-app-name>.azurewebsites.net/
.Prohlížeč požádá o ověření do webové aplikace. Dokončete ověřování.
Po dokončení ověřování front-endová aplikace vrátí domovskou stránku aplikace.
Vyberte možnost
Get user's profile
. Tím se autentizace v bearer tokenu předá do backendu.Back-end odpoví názvem profilu, který je falešně pevně zakódovaný: .
Hodnota
withAuthentication
true označuje, že ověřování je ještě nastavené.
9. Vyčištění prostředků
V předchozích krocích jste vytvořili prostředky Azure ve skupině prostředků.
Odstraňte skupinu prostředků spuštěním následujícího příkazu v Cloud Shellu. Spuštění tohoto příkazu může trvat přibližně minut.
az group delete --name myAuthResourceGroup
Použijte ID klienta ověřovacích aplikací, které jste dříve našli a zaznamenali v
Enable authentication and authorization
sekcích pro backendové a frontendové aplikace.Odstraňte registrace aplikací pro front-endové i back-endové aplikace.
# delete app - do this for both frontend and backend client ids az ad app delete <client-id>
Nejčastější dotazy
Jak můžu otestovat toto ověřování na svém místním vývojovém počítači?
Ověřování v tomto postupu je poskytováno ve vrstvě hostitelské platformy službou Aplikace Azure Service. Neexistuje žádný ekvivalentní emulátor. Abyste mohli ověřování používat, musíte nasadit front-endovou a back-endovou aplikaci a pro každou z nich nakonfigurovat ověřování.
Aplikace nezobrazuje falešný profil, jak ji můžu ladit?
Front-endové i back-endové aplikace mají /debug
cesty, které pomáhají ladit proces ověřování, když tato aplikace nevrací falešný profil. Trasa ladění front-endu poskytuje klíčové prvky pro ověření:
- Proměnné prostředí:
- Je
BACKEND_URL
správně nakonfigurovaný jakohttps://<back-end-app-name>.azurewebsites.net
. Nezahrnujte koncové lomítko ani trasu.
- Je
- Hlavičky HTTP:
- Hlavičky
x-ms-token-*
jsou vkládány.
- Hlavičky
- Zobrazí se název profilu Microsoft Graphu pro přihlášeného uživatele.
- Rozsah front-endové aplikace Pokud váš obor tento rozsah neobsahuje, může se jednat o problém s načasováním. Ověřte parametry front-endové aplikace
login
v prostředcích Azure. Počkejte několik minut na replikaci ověřování.
Nasadili zdrojový kód aplikace správně do každé webové aplikace?
Na webu Azure Portal pro webovou aplikaci vyberte Vývojové nástroje –> Rozšířené nástroje a pak vyberte Přejít na .> Otevře se nová karta nebo okno prohlížeče.
Na nové kartě prohlížeče vyberte Procházet adresář –> Web wwwroot.
Ověřte, že v adresáři jsou následující:
- package.json
- node_modules.tar.gz
- /src/index.js
Ověřte, že vlastnost package.json
name
je stejná jako název webu nebofrontend
backend
.Pokud jste změnili zdrojový kód a potřebujete provést opětovné nasazení, použijte příkaz az webapp up z adresáře, který obsahuje soubor package.json pro danou aplikaci.
Spustila se aplikace správně.
Obě webové aplikace by měly poskytnout nějaký výsledek, když se požaduje domovská stránka. Pokud se nemůžete spojit /debug
s webovou aplikací, aplikace se nespustí správně. Projděte si protokoly chyb pro danou webovou aplikaci.
- Na webu Azure Portal pro webovou aplikaci vyberte Vývojové nástroje –> Rozšířené nástroje a pak vyberte Přejít na .> Otevře se nová karta nebo okno prohlížeče.
- Na nové kartě prohlížeče vyberte Procházet adresář – Protokoly nasazení>.
- Zkontrolujte jednotlivé protokoly a vyhledejte případné nahlášené problémy.
Dokáže front-endová aplikace komunikovat s back-endovou aplikací?
Protože front-endová aplikace volá back-endovou aplikaci ze zdrojového kódu serveru, není to něco, co vidíte v síťovém provozu prohlížeče. K určení úspěchu požadavku na back-endový profil použijte následující seznam:
- Back-endová webová aplikace vrátí všechny chyby front-endové aplikaci, pokud k ní byl navázán přístup. Pokud nebylo dosaženo, front-endová aplikace hlásí stavový kód a zprávu.
- 401: Uživateli se nepodařilo správně projít autentizací. To může znamenat, že rozsah není správně nastavený.
- 404: Adresa URL serveru neodpovídá směrování, které server má.
- Pomocí protokolů streamování back-endové aplikace můžete sledovat, jak provedete front-endový požadavek na profil uživatele. Ve zdrojovém kódu jsou informace o ladění s
console.log
, které pomáhají určit, kde k chybě došlo.
Co se stane, když vyprší platnost front-endového tokenu?
Platnost vašich přístupových tokenů po určité době vyprší. Informace o tom, jak aktualizovat přístupové tokeny bez nutnosti opětovného ověření uživatelů v aplikaci, najdete v tématu Aktualizace tokenů zprostředkovatele identity.
Pokud mám v front-endové aplikaci aplikaci založenou na prohlížeči, může komunikovat s back-endem přímo?
Tento přístup vyžaduje, aby kód serveru předal přístupový token kódu JavaScriptu spuštěného v klientském prohlížeči. Vzhledem k tomu, že neexistuje způsob, jak zabezpečit přístupový token v prohlížeči, nejedná se o doporučený přístup. V současné době se doporučuje vzor Backend-for-Frontend. Pokud se použije na příklad v tomto kurzu, kód prohlížeče ve front-endové aplikaci provede volání API v ověřené relaci na kód serveru jako zprostředkovatele, a ten pak provede volání API do back-endové aplikace pomocí hodnoty hlavičky x-ms-token-aad-access-token
jako bearer tokenu. Všechna volání z kódu prohlížeče na kód serveru jsou již chráněna ověřenou relací.
Další kroky
Naučili jste se:
- Povolení integrovaného ověřování a autorizace
- Zabezpečení aplikací před neověřenými požadavky
- Použijte Microsoft Entra ID jako identitního poskytovatele
- Přístup ke vzdálené aplikaci jménem přihlášeného uživatele
- Zabezpečení volání mezi službami pomocí ověřování tokenu
- Použití přístupových tokenů z kódu serveru
V dalším kurzu se dozvíte, jak používat identitu tohoto uživatele pro přístup ke službě Azure.