Nasazení

Aplikace Azure Konfigurace podporuje následující metody čtení a správy konfigurace během nasazení:

Správa prostředků konfigurace Aplikace Azure v nasazení

Autorizace Azure Resource Manageru

Ke správě prostředků konfigurace Aplikace Azure musíte mít oprávnění Azure Resource Manageru. Role řízení přístupu na základě role Azure (Azure RBAC), které poskytují tato oprávnění, zahrnují akci Microsoft.AppConfiguration/configurationStores/write nebo Microsoft.AppConfiguration/configurationStores/*. Mezi předdefinované role s touto akcí patří:

  • Vlastník
  • Přispěvatel

Další informace o Azure RBAC a Microsoft Entra ID najdete v tématu Autorizace přístupu ke konfiguraci Aplikace Azure pomocí Microsoft Entra ID.

Správa konfiguračních dat Aplikace Azure v nasazení

Aplikace Azure Konfigurační data, jako jsou hodnoty klíčů a snímky, je možné spravovat v nasazení. Při správě dat služby App Configuration pomocí této metody se doporučuje nastavit režim ověřování Azure Resource Manageru v úložišti konfigurace na předávací. Tento režim ověřování zajišťuje, že přístup k datům vyžaduje kombinaci rolí správy roviny dat a Azure Resource Manageru a zajišťuje, aby přístup k datům mohl být pro účely auditování správně přiřazen volajícímu nasazení.

Režim ověřování Azure Resource Manageru

Pokud chcete nakonfigurovat režim ověřování Azure Resource Manageru prostředku konfigurace Aplikace Azure na webu Azure Portal, postupujte takto:

  1. Na webu Azure Portal přejděte ke svému prostředku konfigurace Aplikace Azure.

  2. V části Nastavení vyhledejte nastavení Accessu.

    Snímek obrazovky znázorňující, jak získat přístup k okně nastavení přístupu k prostředkům konfigurace Aplikace Azure

  3. V režimu ověřování Azure Resource Manageru vyberte doporučený předávací režim ověřování.

    Snímek obrazovky znázorňující režim předávacího ověřování, který je vybraný v režimu ověřování Azure Resource Manageru

Poznámka:

Místní režim ověřování je pro zpětnou kompatibilitu a má několik omezení. Nepodporuje správné auditování pro přístup k datům v nasazení. V režimu místního ověřování je přístup k datům klíč-hodnota uvnitř šablony ARM/ Bicep/Terraform zakázán, pokud je ověřování přístupového klíče zakázané. Aplikace Azure oprávnění roviny konfiguračních dat nejsou nutná pro přístup k datům v místním režimu ověřování.

autorizace konfigurace Aplikace Azure

Pokud má prostředek Služby App Configuration nastavený režim ověřování Azure Resource Manageru na předávací, musíte mít oprávnění k Aplikace Azure roviny konfiguračních dat ke čtení a správě Aplikace Azure konfiguračních dat v nasazení. Tento požadavek je kromě požadavků na oprávnění ke správě směrného plánu prostředku. Aplikace Azure oprávnění roviny konfiguračních dat zahrnují Microsoft.AppConfiguration/configurationStores/*/read a Microsoft.AppConfiguration/configurationStores/*/write. Mezi předdefinované role s touto akcí patří:

  • Vlastník dat konfigurace aplikace
  • Čtenář konfiguračních dat aplikace

Další informace o Azure RBAC a Microsoft Entra ID najdete v tématu Autorizace přístupu ke konfiguraci Aplikace Azure pomocí Microsoft Entra ID.

Přístup k privátní síti

Pokud je prostředek Služby App Configuration omezený na přístup k privátní síti, zablokují se nasazení, která přistupují k datům služby App Configuration prostřednictvím veřejných sítí. Pokud chcete povolit úspěšná nasazení, když je přístup k prostředku služby App Configuration omezený na privátní sítě, je potřeba provést následující akce:

  • Služba Private Link pro správu prostředků Azure musí být nastavená.
  • Prostředek konfigurace aplikace musí mít režim ověřování Azure Resource Manageru nastavený na předávací.
  • Prostředek Konfigurace aplikace musí mít povolený privátní přístup k privátní síti Azure Resource Manageru.
  • Nasazení, která přistupují k datům služby App Configuration, musí běžet prostřednictvím nakonfigurovaného privátního propojení Azure Resource Manageru.

Pokud jsou splněna všechna tato kritéria, nasazení, která přistupují k datům app Configuration, budou úspěšná.

Pokud chcete povolit privátní síťový přístup Azure Resource Manageru pro prostředek konfigurace Aplikace Azure na webu Azure Portal, postupujte takto:

  1. Na webu Azure Portal přejděte ke svému prostředku konfigurace Aplikace Azure.

  2. V části Nastavení vyhledejte nastavení Sítě.

    Snímek obrazovky znázorňující, jak získat přístup k okně sítě Aplikace Azure Konfigurační prostředky

  3. Kontrola povolení privátního přístupu Azure Resource Manageru v rámci privátního přístupu

    Snímek obrazovky znázorňující, že je zaškrtnuté políčko Povolit privátní přístup Azure Resource Manageru

Poznámka:

Přístup k privátní síti Azure Resource Manageru je možné povolit jenom v režimu předávacího ověřování.

Další kroky

Pokud se chcete dozvědět o nasazení pomocí šablony ARM a Bicep, projděte si následující dokumentaci.