Anmerkung
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen, dich anzumelden oder die Verzeichnisse zu wechseln.
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen , die Verzeichnisse zu wechseln.
Die Azure-Container-Apps-Authentifizierung unterstützt ein Feature namens Tokenspeicher. Ein Tokenspeicher ist ein Repository von Token, die den Benutzern Ihrer Web-Apps und APIs zugeordnet sind. Sie aktivieren einen Tokenspeicher, indem Sie Ihre Container-App mit einem Azure Blob Storage-Container konfigurieren.
Ihr Anwendungscode muss manchmal im Namen des Benutzers auf Daten von diesen Anbietern zugreifen, z. B.:
- Posten auf der Facebook-Zeitachse eines authentifizierten Benutzers
- Lesen der Unternehmensdaten eines Benutzers mithilfe der Microsoft Graph-API
Normalerweise müssen Sie Code schreiben, um Token in Ihrer Anwendung zu sammeln, zu speichern und zu aktualisieren. Mit einem Tokenspeicher können Sie Token abrufen , wenn Sie sie benötigen, und Container-Apps anweisen, sie zu aktualisieren , sobald sie ungültig werden.
Wenn der Tokenspeicher aktiviert ist, speichert das Container-Apps-Authentifizierungssystem ID-Token, Zugriffstoken und Aktualisierungstoken der authentifizierten Sitzung und kann nur vom zugehörigen Benutzer darauf zugegriffen werden.
Hinweis
Die Token-Speicherfunktion ist als Vorschauversion verfügbar.
Generieren einer SAS-URL
Bevor Sie einen Tokenspeicher für Ihre Container-App erstellen können, benötigen Sie zuerst ein Azure Storage-Konto mit einem privaten BLOB-Container.
Wechseln Sie zu Ihrem Speicherkonto, oder erstellen Sie im Azure-Portal ein neues Konto.
Wählen Sie Container aus, und erstellen Sie bei Bedarf einen privaten BLOB-Container.
Wählen Sie in der Zeile für den Speichercontainer, in dem Sie den Tokenspeicher erstellen möchten, das Menü mit drei Punkten (•••) und dann " SAS generieren" aus.
Geben Sie die für Ihre Anforderungen geeigneten Werte im Fenster "SAS generieren " ein.
Stellen Sie sicher, dass Sie die Berechtigungen "Lesen", "Schreiben" und " Löschen " in Ihre Definition einschließen.
Hinweis
Stellen Sie sicher, dass Sie Ihre SAS-Ablaufdaten nachverfolgen, um sicherzustellen, dass der Zugriff auf Ihren Container nicht mehr endet.
Wählen Sie die Schaltfläche "SAS-Token-URL generieren" aus, um die SAS-URL zu generieren.
Kopieren Sie die SAS-URL, und fügen Sie sie in einen Text-Editor ein, um sie in einem folgenden Schritt zu verwenden.
Speichern der SAS-URL als geheimer Schlüssel
Sobald die SAS-URL generiert wurde, können Sie diese als Geheimnis in Ihrer Container-App speichern. Stellen Sie sicher, dass die berechtigungen, die Ihrem Store zugeordnet sind, gültige Berechtigungen für Ihren Blob-Speichercontainer enthalten.
Navigieren Sie im Azure-Portal zu Ihrer Container App.
Wählen Sie "Geheime Schlüssel" aus.
Wählen Sie "Hinzufügen" aus, und geben Sie die folgenden Werte im Fenster "Geheimen Schlüssel hinzufügen " ein.
Hinweis
Alle Eigenschaften im Fenster "Geheimes Hinzufügen " sind obligatorisch.
| Eigentum | Wert |
|---|---|
| Schlüssel | Geben Sie einen Namen für Ihren SAS-Geheimschlüssel ein. |
| Typ | Wählen Sie den geheimen Container-Apps-Schlüssel aus. |
| Wert | Geben Sie den SAS-URL-Wert ein, den Sie aus Ihrem Speichercontainer generiert haben. |
Erstellen eines Tokenspeichers
Verwenden Sie den containerapp auth update Befehl, um Ihr Azure Storage-Konto Ihrer Container-App zuzuordnen und den Tokenspeicher zu erstellen.
In diesem Beispiel geben Sie Ihre Werte an Stelle der Platzhaltertoken ein, die von <>-Klammern umgeben sind.
az containerapp auth update \
--resource-group <RESOURCE_GROUP_NAME> \
--name <CONTAINER_APP_NAME> \
--sas-url-secret-name <SAS_SECRET_NAME> \
--token-store true
Darüber hinaus können Sie Ihren Tokenspeicher mit der sasUrlSettingName Eigenschaft mithilfe einer ARM-Vorlage erstellen.