Sdílet prostřednictvím


Ověřte aplikace Python hostované na Azure k prostředkům Azure pomocí systémem přiřazené spravované identity

Doporučeným přístupem k ověření Azure hostované aplikace u jiných prostředků Azure je použití managed identity. Tento přístup je podporován pro většinu služeb Azure, včetně aplikací hostovaných na Azure App Service, Azure Container Apps a Azure Virtual Machines. Další informace o různých technikách ověřování a přístupech najdete na stránce s přehledem ověřování . V dalších částech se dozvíte:

  • Základní koncepty spravované identity
  • Vytvoření spravované identity přiřazené systémem pro vaši aplikaci
  • Přiřazení rolí spravované identitě přiřazené systémem
  • Ověření pomocí spravované identity přiřazené systémem z kódu aplikace

Základní koncepty spravované identity

Spravovaná identita umožňuje aplikaci bezpečně připojit k dalším Azure prostředkům bez použití tajných klíčů nebo jiných tajných kódů aplikací. Interně Azure sleduje identitu a prostředky, ke kterým se může připojit. Azure tyto informace používá k automatickému získání tokenů Microsoft Entra pro aplikaci, aby se mohla připojit k dalším Azure prostředkům.

Při konfiguraci hostované aplikace je potřeba zvážit dva typy spravovaných identit:

  • Systemem přiřazené spravované identity jsou povoleny přímo na prostředku Azure a jsou vázány na jeho životní cyklus. Po odstranění prostředku Azure automaticky odstraní identitu za vás. Identity přiřazené systémem poskytují minimalistický přístup k používání spravovaných identit.
  • Uživatelsky přiřazené spravované identity se vytvářejí jako samostatné prostředky Azure a nabízejí větší flexibilitu a schopnosti. Jsou ideální pro řešení zahrnující více Azure prostředků, které potřebují sdílet stejnou identitu a oprávnění. Pokud například více virtuálních počítačů potřebuje přístup ke stejné sadě Azure prostředků, poskytuje spravovaná identita přiřazená uživatelem možnost opakovaného použití a optimalizovanou správu.

Návod

Další informace o výběru a správě spravovaných identit přiřazených systémem a přiřazených uživatelem najdete v článku s doporučeními k osvědčeným postupům spravované identity .

Následující části popisují kroky pro povolení a použití spravované identity přiřazené systémem pro Azure hostované aplikace. Pokud potřebujete použít spravovanou identitu přiřazenou uživatelem, další informace najdete v spravovaných identitách přiřazených uživatelem článku.

Povolit systemem přiřazenou spravovanou identitu na hostitelském prostředku Azure.

Pokud chcete začít používat spravovanou identitu přiřazenou systémem s vaší aplikací, povolte identitu na Azure prostředku, který je hostitelem vaší aplikace, jako je Azure App Service, Azure Container Apps nebo instance Azure Virtual Machines.

Spravovanou identitu přiřazenou systémem můžete povolit pro prostředek Azure pomocí portálu Azure nebo Azure CLI.

  1. Na portálu Azure přejděte k prostředku, který je hostitelem kódu aplikace, jako je Azure App Service nebo instance Azure Container Apps.

  2. Na stránce přehledu prostředku rozbalte nastavení a v navigaci vyberte Identitu.

  3. Na stránce Identita přepněte posuvník stav na Zapnuto.

  4. Výběrem možnosti Uložit se vaše změny uplatní.

    Snímek obrazovky znázorňující povolení spravované identity přiřazené systémem v aplikaci kontejneru

Přiřazení rolí ke spravované identitě

Dále určete, které role vaše aplikace potřebuje, a přiřaďte tyto role spravované identitě. Spravované identitě můžete přiřadit role v následujících oborech:

  • zdroj: Přiřazené role se vztahují pouze na tento konkrétní zdroj.
  • skupiny prostředků: Přiřazené role se vztahují na všechny prostředky obsažené ve skupině prostředků.
  • Předplatné: Přiřazené role se vztahují na všechny prostředky obsažené v předplatném.

Následující příklad ukazuje, jak přiřadit role v oboru skupiny prostředků, protože mnoho aplikací spravuje všechny související Azure prostředky pomocí jedné skupiny prostředků.

  1. Přejděte na stránku Přehled skupiny prostředků, která obsahuje aplikaci s identitou spravovanou systémem.

  2. V levém navigačním panelu vyberte řízení přístupu (IAM).

  3. Na stránce řízení přístupu (IAM) vyberte + Přidat v horní nabídce a potom zvolte Přidat přiřazení role a přejděte na stránku Přidat přiřazení role.

    Snímek obrazovky znázorňující, jak získat přístup ke stránce přiřazení role identity

  4. Na stránce Přidat přiřazení role se zobrazí vícekrokový pracovní postup se záložkami pro přiřazení rolí k identitám. Na úvodní kartě Role vyhledejte roli, kterou chcete přiřadit k identitě, pomocí vyhledávacího pole v horní části.

  5. Ve výsledcích vyberte roli, potom klikněte na Další, abyste přešli na kartu Členové.

  6. U možnosti Přiřadit přístup k vyberte možnost Spravovaná identita.

  7. Pro otevření panelu Vybrat spravované identity vyberte u možnosti Členové volbu + Vybrat členy.

  8. Na panelu Vyberte spravované identity použijte rozevírací seznamy Předplatné a Spravované identity k filtrování výsledků hledání pro vaše identity. Pomocí vyhledávacího pole Select vyhledejte systémovou identitu, kterou jste povolili pro prostředek Azure hostující vaši aplikaci.

    Snímek obrazovky znázorňující proces přiřazení spravované identity

  9. Vyberte identitu a zvolte Pokračujte výběrem v dolní části panelu.

  10. Vyberte Zkontrolovat a přiřadit v dolní části stránky.

  11. Na poslední kartě Zkontrolovat + přiřadit, vyberte možnost Zkontrolovat + přiřadit a dokončete pracovní postup.

Autentizace ke službám Azure z vaší aplikace

Knihovna identit Azure poskytuje různá pověření – implementace TokenCredential přizpůsobené pro podporu různých scénářů a toků ověřování Microsoft Entra. Vzhledem k tomu, že spravovaná identita není při místním spuštění dostupná, následující kroky ukazují, které přihlašovací údaje použít ve které situaci:

  • místní vývojové prostředí: Během místního vývoje pouzepoužijte třídu s názvem DefaultAzureCredential pro předkonfigurovaný řetězec přihlašovacích údajů. DefaultAzureCredential zjišťuje přihlašovací údaje uživatele z místního nástroje nebo integrovaného vývojového prostředí ( například Azure CLI nebo Visual Studio Code). Poskytuje také flexibilitu a pohodlí pro opakování, doby čekání na odpovědi a podporu více možností ověřování. Další informace najdete v článku Autentizace ke službám Azure během místního vývoje.
  • Azure hostované aplikace: Pokud je aplikace spuštěná v Azure, použijte ManagedIdentityCredential a bezpečně zjistěte spravovanou identitu nakonfigurovanou pro vaši aplikaci. Zadáním tohoto přesného typu přihlašovacích údajů zabráníte neočekávanému vyzvednutí dalších dostupných přihlašovacích údajů.

Implementace kódu

Přidejte do aplikace balíček azure-identity tak, že přejdete do adresáře projektu aplikace a spustíte následující příkaz:

pip install azure-identity

Azure služby jsou přístupné pomocí specializovaných klientských tříd z různých Azure SDK klientských knihoven. Následující příklad kódu ukazuje, jak vytvořit instanci přihlašovacích údajů a použít ji s klientem služby Azure SDK. V kódu aplikace proveďte následující kroky pro ověření pomocí spravované identity:

  1. Naimportujte třídu ManagedIdentityCredential z azure.identity modulu.
  2. Vytvořte objekt ManagedIdentityCredential.
  3. Předejte objekt ManagedIdentityCredential konstruktoru klienta Azure SDK.

Následující příklad ukazuje ověření BlobServiceClient pomocí spravované identity přiřazené systémem:

from azure.identity import ManagedIdentityCredential
from azure.storage.blob import BlobServiceClient

# Authenticate using system-assigned managed identity
credential = ManagedIdentityCredential()

blob_service_client = BlobServiceClient(
    account_url="https://<account-name>.blob.core.windows.net",
    credential=credential
)

Při místním vývoji můžete použít DefaultAzureCredential, který objevuje přihlašovací údaje z místních vývojářských nástrojů. Při nasazení do Azure přepněte na ManagedIdentityCredential pro produkční scénáře:

import os
from azure.identity import DefaultAzureCredential, ManagedIdentityCredential
from azure.storage.blob import BlobServiceClient

# Use ManagedIdentityCredential in Azure, DefaultAzureCredential locally
if os.getenv("WEBSITE_HOSTNAME"):
    credential = ManagedIdentityCredential()
else:
    credential = DefaultAzureCredential()

blob_service_client = BlobServiceClient(
    account_url="https://<account-name>.blob.core.windows.net",
    credential=credential
)