Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Během místního vývoje se aplikace musí ověřit v Azure, aby bylo možné přistupovat k různým službám Azure. Dva běžné přístupy pro místní ověřování jsou použití instančního objektu nebo použití vývojářského účtu. Tento článek vysvětluje, jak používat vývojářský účet. V dalších částech se dozvíte:
- Jak používat skupiny Microsoft Entra k efektivní správě oprávnění pro více vývojářských účtů
- Přiřazení rolí vývojářským účtům k rozsahu oprávnění
- Jak se přihlásit k podporovaným místním vývojovým nástrojům
- Ověření pomocí vývojářského účtu v kódu aplikace
Aby se aplikace během místního vývoje ověřila v Azure pomocí přihlašovacích údajů Azure vývojáře, musí být vývojář přihlášený k Azure z některého z následujících vývojářských nástrojů:
- Azure CLI (příkazový řádek nástroje Azure)
- Azure Developer CLI
- Azure PowerShell
Knihovna identit Azure dokáže zjistit, že vývojář je přihlášený z některého z těchto nástrojů. Knihovna pak může získat přístupový token Microsoft Entra prostřednictvím nástroje k ověření aplikace v Azure jako přihlášený uživatel.
Tento přístup využívá stávající účty Azure vývojáře ke zjednodušení procesu ověřování. Účet vývojáře ale pravděpodobně má více oprávnění, než vyžaduje aplikace, a proto překračuje oprávnění, která aplikace běží v produkčním prostředí. Jako alternativu můžete vytvořit instanční objekty aplikace, které se použijí při místním vývoji, což může být vymezeno tak, aby měly přístup potřebný jenom pro aplikaci.
Vytvoření skupiny Microsoft Entra pro místní vývoj
Vytvořte skupinu Microsoft Entra pro zapouzdření rolí (oprávnění), které aplikace potřebuje pro místní vývoj, místo aby byly role přiřazovány jednotlivým objektům služby principal. Tento přístup nabízí následující výhody:
- Každý vývojář má stejné role přiřazené na úrovni skupiny.
- Pokud je pro aplikaci potřeba nová role, stačí ji přidat jenom do skupiny aplikace.
- Pokud se nový vývojář připojí k týmu, vytvoří se nový instanční objekt aplikace pro vývojáře a přidá se do skupiny, aby vývojář získal správná oprávnění pro práci s aplikací.
V Azure portálu přejděte na stránku přehledu Microsoft Entra ID.
V nabídce vlevo vyberte Všechny skupiny .
Na stránce Skupiny vyberte Nová skupina.
Na stránce Nová skupina vyplňte následující pole formuláře:
- Typ skupiny: Vyberte Zabezpečení.
- Název skupiny: Zadejte název skupiny, která obsahuje odkaz na název aplikace nebo prostředí.
- Popis skupiny: Zadejte popis, který vysvětluje účel skupiny.
Vyberte odkaz Žádné členy vybrané v části Členové a přidejte do skupiny členy.
V panelu, který se otevře, vyhledejte service principal, který jste vytvořili dříve, a vyberte ho z filtrovaných výsledků. Výběrem tlačítka Vybrat v dolní části panelu potvrďte výběr.
Výběrem možnosti Vytvořit v dolní části stránky Nová skupina vytvořte skupinu a vraťte se na stránku Všechny skupiny . Pokud novou skupinu nevidíte, chvíli počkejte a aktualizujte stránku.
Přiřazení rolí ke skupině
Dále určete, jaké role (oprávnění) vaše aplikace potřebuje k jakým prostředkům, a přiřaďte tyto role skupině Microsoft Entra, kterou jste vytvořili. Skupiny je možné přiřadit roli v oboru prostředku, skupiny prostředků nebo předplatného. Tento příklad ukazuje, jak přiřadit role v oboru skupiny prostředků, protože většina aplikací seskupuje všechny prostředky Azure do jedné skupiny prostředků.
Na webu Azure Portal přejděte na stránku Přehled skupiny prostředků, která obsahuje vaši aplikaci.
V levém navigačním panelu vyberte řízení přístupu (IAM).
Na stránce Řízení přístupu (IAM) vyberte + Přidat a pak v rozevírací nabídce zvolte Přidat přiřazení role . Stránka Přidat přiřazení role poskytuje několik záložek pro konfiguraci a přiřazení rolí.
Na kartě Role vyhledejte roli, kterou chcete přiřadit, pomocí vyhledávacího pole. Vyberte roli a pak zvolte Další.
Na kartě Členové :
- V části Přiřadit přístup k hodnotě vyberte Uživatel, skupina nebo instanční objekt .
- Pro hodnotu Členové zvolte + Vybrat členy , aby se otevřel informační panel Vybrat členy .
- Vyhledejte skupinu Microsoft Entra, kterou jste vytvořili dříve, a vyberte ji z filtrovaných výsledků. Výběrem možnosti Vybrat vyberte skupinu a zavřete informační panel.
- V dolní části karty Členové vyberte Zkontrolovat a přiřadit.
Na kartě Revize a Přiřazení vyberte Revize a Přiřazení v dolní části stránky.
Přihlášení k Azure pomocí vývojářských nástrojů
Dále se přihlaste k Azure pomocí některého z několika vývojářských nástrojů, které se dají použít k ověřování ve vašem vývojovém prostředí. Účet, který ověříte, by měl existovat také ve skupině Microsoft Entra, kterou jste vytvořili a nakonfigurovali dříve.
Vývojáři můžou použít Azure CLI k ověření v Microsoft Entra ID. Aplikace používající DefaultAzureCredential nebo AzureCliCredential můžou tento účet použít k ověřování žádostí o aplikace při místním spuštění.
Pokud se chcete ověřit pomocí Azure CLI, spusťte az login příkaz. V systému s výchozím webovým prohlížečem azure CLI spustí prohlížeč pro ověření uživatele.
az login
Pro systémy bez výchozího webového prohlížeče používá příkaz az login tok ověřování kódu zařízení. Uživatel může také vynutit, aby azure CLI používalo tok kódu zařízení místo spuštění prohlížeče zadáním argumentu --use-device-code.
az login --use-device-code
Ověřování ve službách Azure z vaší aplikace
Knihovna Identit Azure poskytuje různé přihlašovací údaje – implementace TokenCredential přizpůsobené podpoře různých scénářů a toků ověřování Microsoft Entra. Následující kroky ukazují, jak používat DefaultAzureCredential při práci s uživatelskými účty místně.
Implementace kódu
DefaultAzureCredential je názorná a uspořádaná posloupnost mechanismů pro ověřování v Microsoft Entra ID. Každý mechanismus ověřování je třída odvozená z TokenCredential třídy a je známá jako přihlašovací údaje. Za běhu DefaultAzureCredential se pokusí ověřit pomocí prvních přihlašovacích údajů. Pokud se tento přihlašovací údaj nepodaří získat přístupový token, pokusí se další přihlašovací údaje v této sekvenci atd., dokud se přístupový token úspěšně nezíská. Aplikace tak může používat různé přihlašovací údaje v různých prostředích bez psaní kódu specifického pro prostředí.
Pokud chcete použít DefaultAzureCredential, přidejte do aplikace balíčky @azure/identity . V terminálu podle vašeho výběru přejděte do adresáře projektu aplikace a spusťte následující příkaz:
npm install @azure/identity
Ke službám Azure se přistupuje pomocí specializovaných klientských tříd z různých klientských knihoven Azure SDK. Tyto třídy a vaše vlastní služby by se měly zaregistrovat, aby k nim bylo možné přistupovat v celé aplikaci. Pomocí následujících programových kroků vytvořte klientskou třídu a DefaultAzureCredential:
- Importujte
@azure/identitybalíček. - Vytvořte klienta služby Azure a předejte mu novou instanci
DefaultAzureCredential.
import { DefaultAzureCredential } from "@azure/identity";
import { SomeAzureServiceClient } from "@azure/arm-some-service";
const client = new SomeAzureServiceClient(new DefaultAzureCredential());