Freigeben über


Clientbibliothek für die App-Authentifizierung für .NET– Version 1.6.0

Hinweis

Microsoft.Azure.Services.AppAuthentication wurde eingestellt und wird nicht mehr unterstützt oder verwaltet. Sie wird durch die Azure Identity-Clientbibliothek ersetzt, die für .NET, Java, TypeScript und Python verfügbar ist. Informationen zur Migration zu Azure Identity finden Sie im Azure Identity.

Für die Authentifizierung bei Azure-Diensten mit einem Dienstprinzipal benötigen Sie Azure Active Directory-Anmeldeinformationen (Azure AD), entweder ein gemeinsam genutztes Geheimnis oder ein Zertifikat.

Das Verwalten solcher Anmeldeinformationen kann schwierig sein. Die Versuchung ist groß, Anmeldeinformationen in Quell- oder Konfigurationsdateien einzuschließen, um sie in einer App zu bündeln. Die Microsoft.Azure.Services.AppAuthentication für .NET-Bibliothek vereinfacht dieses Problem. Die Anmeldeinformationen des Entwicklers werden für die Authentifizierung während der lokalen Entwicklung verwendet. Wenn die Lösung später in Azure bereitgestellt wird, wechselt die Bibliothek automatisch zu Anwendungsanmeldeinformationen. Während der lokalen Entwicklung sind Entwickleranmeldeinformationen sicherer, da Sie keine Azure AD-Anmeldeinformationen erstellen oder Anmeldeinformationen zwischen Entwicklern freigeben müssen.

Die Microsoft.Azure.Services.AppAuthentication-Bibliothek verwaltet die Authentifizierung automatisch, wodurch Sie sich wiederum auf Ihre Projektmappe anstatt auf Ihre Anmeldeinformationen konzentrieren können. Sie unterstützt die lokale Entwicklung mit Microsoft Visual Studio, Azure CLI oder der integrierten Azure AD-Authentifizierung. Bei Bereitstellung für eine Azure-Ressource, die eine verwaltete Identität unterstützt, verwendet die Bibliothek automatisch verwaltete Identitäten für Azure-Ressourcen. Es sind keine Änderungen von Code bzw. Konfiguration erforderlich. Die Bibliothek unterstützt auch die direkte Verwendung von Azure AD-Clientanmeldeinformationen, wenn keine verwaltete Identität verfügbar ist oder wenn der Sicherheitskontext des Entwicklers bei der lokalen Entwicklung nicht bestimmt werden kann.

Quellcode | Paket (NuGet) | Dokumentation zu Azure Active Directory

Voraussetzungen

  • Visual Studio 2019 oder Visual Studio 2017 v15.5.

  • Die App-Authentifizierungserweiterung für Visual Studio, die als separate Erweiterung für Visual Studio 2017 Update 5 und im Paket mit dem Produkt in Update 6 und höher verfügbar ist. Mit Update 6 oder höher können Sie die Installation der App-Authentifizierungserweiterung überprüfen, indem Sie Azure-Entwicklungstools aus dem Visual Studio-Installationsprogramm auswählen.

Verwenden der Bibliothek

Für .NET-Anwendungen ist die einfachste Methode zum Verwenden einer verwalteten Identität ein Microsoft.Azure.Services.AppAuthentication-Paket. Erfahren Sie, wie Sie loslegen können:

  1. Wählen Sie Tools>NuGet-Paket-Manager>NuGet-Pakete für Projektmappe verwalten aus, um Ihrem Projekt Verweise auf die NuGet-Pakete Microsoft.Azure.Services.AppAuthentication und Microsoft.Azure.KeyVault hinzuzufügen.

  2. Verwenden Sie AzureServiceTokenProvider, um das Anfordern von Zugriffstoken für Ihre Azure-Clients zu vereinfachen, wie in den folgenden Beispielen:

    using Microsoft.Azure.Services.AppAuthentication;
    using Microsoft.Azure.KeyVault;
    using System.Data.SqlClient
    
    // Use AzureServiceTokenProvider’s built-in callback for KeyVaultClient
    var azureServiceTokenProvider = new AzureServiceTokenProvider();
    var kv = new KeyVaultClient(new KeyVaultClient.AuthenticationCallback(azureServiceTokenProvider.KeyVaultTokenCallback));
    
    // Request an access token for SqlConnection
    sqlConnection = new SqlConnection(YourConnectionString)) 
    { 
        sqlConnection.AccessToken = await azureServiceTokenProvider.GetAccessTokenAsync("https://database.windows.net"); 
        sqlConnection.Open(); 
    } 
    

Die threadsichere AzureServiceTokenProvider-Klasse speichert das Token im Arbeitsspeicher zwischen und ruft es kurz vor dem Ablaufdatum von Azure AD ab. Das bedeutet, dass Sie vor dem Aufruf der GetAccessTokenAsync-Methode nie den Ablauf des Tokens überprüfen müssen.

Die GetAccessTokenAsync-Methode erfordert einen Ressourcenbezeichner. Weitere Informationen zu Microsoft Azure-Diensten finden Sie unter Was sind verwaltete Identitäten für Azure-Ressourcen.

Authentifizierung für die lokale Entwicklung

Für die lokale Entwicklung gibt es zwei primäre Authentifizierungsszenarien: Authentifizierung bei Azure-Diensten und Authentifizierung bei benutzerdefinierten Diensten.

Authentifizierung bei Azure-Diensten

Lokale Computer unterstützen keine verwalteten Identitäten für Azure-Ressourcen. Daher verwendet die Microsoft.Azure.Services.AppAuthentication-Bibliothek Ihre Entwickleranmeldeinformationen für die Ausführung in Ihrer lokalen Entwicklungsumgebung. Wenn die Lösung in Azure bereitgestellt wird, verwendet die Bibliothek eine verwaltete Identität, um zu einem Flow zum Erteilen der OAuth 2.0-Clientanmeldeinformationen zu wechseln. Dieses Vorgehen bedeutet, dass Sie den gleichen Code ohne Sorge lokal und remote testen können.

Für die lokale Entwicklung ruft AzureServiceTokenProvider Token mithilfe von Visual Studio, der Azure-Befehlszeilenschnittstelle (CLI) oder der integrierten Azure AD-Authentifizierung ab. Jede Option wird nacheinander ausprobiert, und die Bibliothek verwendet die erste Option, die erfolgreich ausgeführt wird. Wenn keine Option funktioniert, wird eine AzureServiceTokenProviderException-Ausnahme mit detaillierten Informationen ausgelöst.

Authentifizierung mit Visual Studio

Authentifizieren mithilfe von Visual Studio:

  1. Melden Sie sich bei Visual Studio an, und verwenden Sie Extras>Optionen, um Optionen zu öffnen.

  2. Wählen Sie Azure-Dienstauthentifizierung, ein Konto für die lokale Entwicklung und dann OK aus.

Wenn Probleme bei der Verwendung von Visual Studio auftreten, z. B. Fehler im Zusammenhang mit der Tokenanbieterdatei, überprüfen Sie sorgfältig die vorherigen Schritte.

Es kann auch erforderlich sein, Ihr Entwicklertoken erneut zu authentifizieren. Wählen Sie hierzu Extras>Optionen und dann Azure-Dienstauthentifizierung aus. Suchen Sie unter dem ausgewählten Konto nach einem Link Erneut authentifizieren. Wählen Sie diesen aus, um eine erneute Authentifizierung durchzuführen.

Authentifizierung mit Azure CLI

Um Azure CLI für die lokale Entwicklung zu verwenden, achten Sie darauf, dass Sie Version Azure CLI v2.0.12 oder höher verwenden.

So verwenden Sie die Azure-Befehlszeilenschnittstelle:

  1. Suchen Sie in der Windows-Taskleiste nach „Azure CLI“, um die Microsoft Azure-Eingabeaufforderung zu öffnen.

  2. Anmeldung beim Azure-Portal: az login für die Anmeldung bei Azure.

  3. Überprüfen Sie den Zugriff, indem Sie az account get-access-token --resourcehttps://vault.azure.net eingeben. Wenn Sie einen Fehler erhalten, vergewissern Sie sich, dass die richtige Azure-Version ordnungsgemäß installiert ist.

    Wenn Azure CLI nicht im Standardverzeichnis installiert ist, erhalten Sie möglicherweise eine Fehlermeldung, die angibt, dass AzureServiceTokenProvider den Pfad zu Azure CLI nicht finden kann. Verwenden Sie die Umgebungsvariable AzureCLIPath, um den Azure CLI-Installationsordner zu definieren. AzureServiceTokenProvider fügt das in der Umgebungsvariable AzureCLIPath angegebene Verzeichnis bei Bedarf zur Umgebungsvariable Path hinzu.

  4. Wenn Sie mit mehreren Konten bei Azure CLI angemeldet sind, oder wenn Ihr Konto Zugriff auf mehrere Abonnements hat, müssen Sie das zu verwendende Abonnement angeben. Geben Sie den Befehl az account set --subscription ein.

Mit diesem Befehl wird nur bei einem Fehler eine Ausgabe generiert. Geben Sie den Befehl az account list ein, um die aktuellen Kontoeinstellungen zu überprüfen.

Authentifizierung mit der Azure AD-Authentifizierung

Um die Azure AD-Authentifizierung zu verwenden, überprüfen Sie Folgendes:

Authentifizierung bei benutzerdefinierten Diensten

Wenn ein Dienst Azure-Dienste aufruft, wurden die vorherigen Schritte erfolgreich ausgeführt, da Azure-Dienste den Zugriff auf Benutzer und Anwendungen zuzulassen.

Beim Erstellen eines Diensts, der einen benutzerdefinierten Dienst aufruft, verwenden Sie Azure AD-Clientanmeldeinformationen für die lokale Entwicklungsauthentifizierung. Es gibt zwei Optionen:

  • Verwenden Sie einen Dienstprinzipal für die Anmeldung bei Azure:

    1. Erstellen eines Dienstprinzipals Weitere Informationen finden Sie unter Erstellen eines Azure-Dienstprinzipals mit Azure CLI.

    2. Verwenden Sie Azure CLI, um sich mit dem folgenden Befehl anzumelden:

      az login --service-principal -u <principal-id> --password <password> --tenant <tenant-id> --allow-no-subscriptions
      

      Da der Dienstprinzipal möglicherweise keinen Zugriff auf ein Abonnement hat, verwenden Sie das Argument --allow-no-subscriptions.

  • Verwenden Sie Umgebungsvariablen, um Details zum Dienstprinzipal anzugeben. Weitere Informationen finden Sie unter Ausführen der Anwendung mithilfe eines Dienstprinzipals.

Nachdem Sie sich bei Azure angemeldet haben, verwendet AzureServiceTokenProvider den Dienstprinzipal zum Abrufen eines Tokens für die lokale Entwicklung.

Dieses Vorgehen betrifft nur die lokale Entwicklung. Wenn Ihre Lösung in Azure bereitgestellt wird, wechselt die Bibliothek zu einer verwalteten Identität zur Authentifizierung.

Ausführen der Anwendung mithilfe einer verwalteten Identität oder benutzerseitig zugewiesenen Identität

Wenn Sie den Code auf einer Azure App Service-Instanz oder einem virtuellen Azure-Computer ausführen und eine verwaltete Identität aktiviert ist, verwendet die Bibliothek automatisch die verwaltete Identität. Es sind keine Codeänderungen erforderlich, aber die verwaltete Identität muss über Berechtigungen für die Ressourcen verfügen, auf die sie zugreifen soll. Beispielsweise sind Zugriffsrichtlinien erforderlich, damit eine verwaltete Identität auf Geheimnisse in einem Schlüsseltresor zugreifen kann.

Alternativ können Sie sich auch mit einer benutzerseitig zugewiesenen Identität authentifizieren. Weitere Informationen zu benutzerseitig zugewiesenen Identitäten finden Sie unter Informationen zu verwalteten Identitäten für Azure-Ressourcen. Um sich mit einer vom Benutzer zugewiesenen Identität zu authentifizieren, müssen Sie die Client-ID der vom Benutzer zugewiesenen Identität in der Verbindungszeichenfolge angeben. Die Verbindungszeichenfolge ist in Unterstützung der Verbindungszeichenfolge angegeben.

Ausführen der Anwendung mithilfe eines Dienstprinzipals

Es ist möglicherweise erforderlich, Azure AD-Clientanmeldeinformationen zum Authentifizieren zu erstellen. Diese Situation kann beispielsweise in den folgenden Szenarien eintreten:

  • Der Code wird in einer lokalen Entwicklungsumgebung, aber nicht unter der Identität des Entwicklers ausgeführt. Service Fabric verwendet zum Beispiel das NetworkService-Konto für lokale Entwicklung.

  • Der Code wird in einer lokalen Entwicklungsumgebung ausgeführt, und Sie authentifizieren sich bei einem benutzerdefinierten Dienst, sodass Sie Ihre Entwickleridentität nicht nutzen können.

  • Ihr Code wird für eine Azure-Computeressource ausgeführt, die verwaltete Identitäten für Azure-Ressourcen noch nicht unterstützt (z.B. Azure Batch).

Es gibt drei primäre Methoden, um einen Dienstprinzipal zur Ausführung Ihrer Anwendung zu verwenden. Um eine dieser Methoden zu verwenden, müssen Sie zunächst einen Dienstprinzipal erstellen. Weitere Informationen finden Sie unter Erstellen eines Azure-Dienstprinzipals mit Azure CLI.

Verwenden eines Zertifikats in einem lokalen Keystore für die Anmeldung bei Azure AD

  1. Erstellen Sie mit dem Azure CLI-Befehl az ad sp create-for-rbac ein Dienstprinzipalzertifikat.

    az ad sp create-for-rbac --create-cert
    

    Durch diesen Befehl wird eine PEM-Datei (privater Schlüssel) erstellt, die in Ihrem Basisverzeichnis gespeichert wird. Konvertieren Sie die PEM-Datei mithilfe des Befehls in ein PFX-Zertifikat:

    openssl pkcs12 -export -in test.pem -out test.pfx
    
  2. Legen Sie eine Umgebungsvariable namens AzureServicesAuthConnectionString auf den folgenden Wert fest:

    RunAs=App;AppId={AppId};TenantId={TenantId};CertificateThumbprint={Thumbprint};
          CertificateStoreLocation={CertificateStore}
    

    Ersetzen Sie {AppId} , {TenantId} und {Thumbprint} durch die in Schritt 1 generierten Werte. Ersetzen Sie {CertificateStore} entweder durch LocalMachine oder durch CurrentUser, abhängig von Ihrem Bereitstellungsplan.

  3. Führen Sie die Anwendung aus.

Verwenden eines gemeinsamen geheimen Schlüssel als Azure AD-Anmeldeinformationen

  1. Erstellen Sie ein Dienstprinzipalzertifikat mit einem Kennwort mithilfe des Azure CLI-Befehls az ad sp create-for-rbac mit dem Parameter „--sdk-auth“.

    az ad sp create-for-rbac --sdk-auth
    
  2. Legen Sie eine Umgebungsvariable namens AzureServicesAuthConnectionString auf den folgenden Wert fest:

    RunAs=App;AppId={AppId};TenantId={TenantId};AppKey={ClientSecret}
    

    Ersetzen Sie {AppId} , {TenantId} und {ClientSecret} durch die in Schritt 1 generierten Werte.

  3. Führen Sie die Anwendung aus.

Nachdem alles ordnungsgemäß eingerichtet wurde, sind keine weiteren Codeänderungen mehr erforderlich. AzureServiceTokenProvider verwendet die Umgebungsvariable und das Zertifikat zum Authentifizieren bei Azure AD.

Verwenden eines Zertifikats in Key Vault für die Anmeldung bei Azure AD

Mit dieser Option können Sie das Clientzertifikat eines Dienstprinzipals in Key Vault speichern und für die Authentifizierung des Dienstprinzipals verwenden. Diese Option können Sie für folgende Szenarien verwenden:

  • Lokale Authentifizierung, bei der Sie sich mit einem expliziten Dienstprinzipal authentifizieren und die Anmeldeinformationen des Dienstprinzipals sicher in einem Key Vault aufbewahren möchten. Das Entwicklerkonto muss auf den Key Vault zugreifen können.

  • Authentifizierung über Azure, bei der Sie explizite Anmeldeinformationen verwenden und die Anmeldeinformationen des Dienstprinzipals sicher in einem Key Vault aufbewahren möchten. Sie können diese Option auch für ein mandantenübergreifendes Szenario verwenden. Die Verwaltete Identität muss auf den Key Vault zugreifen können.

Die verwaltete Identität oder Ihre Entwickleridentität muss die Berechtigung haben, das Clientzertifikat aus dem Key Vault abzurufen. Die AppAuthentication-Bibliothek verwendet das abgerufene Zertifikat als Clientanmeldeinformationen des Dienstprinzipals.

Verwenden eines Clientzertifikats zur Authentifizierung des Dienstprinzipals:

  1. Erstellen Sie ein Dienstprinzipalzertifikat, und speichern Sie es automatisch in ihrem Key Vault. Verwenden Sie den Befehl azure CLI az ad sp create-for-rbac --keyvault <keyvaultname> --cert <certificatename> --create-cert --skip-assignment :

    az ad sp create-for-rbac --keyvault <keyvaultname> --cert <certificatename> --create-cert --skip-assignment
    

    Der Bezeichner des Zertifikats wird eine URL im Format https://<keyvaultname>.vault.azure.net/secrets/<certificatename> sein.

  2. Ersetzen Sie {KeyVaultCertificateSecretIdentifier} in dieser Verbindungszeichenfolge mit dem Zertifikatbezeichner:

    RunAs=App;AppId={TestAppId};KeyVaultCertificateSecretIdentifier={KeyVaultCertificateSecretIdentifier}
    

    Wenn Ihr Key Vault beispielsweise myKeyVault hieß und Sie ein Zertifikat mit dem Namen myCert erstellt haben, würde der Zertifikatbezeichner wie folgt lauten:

    RunAs=App;AppId={TestAppId};KeyVaultCertificateSecretIdentifier=https://myKeyVault.vault.azure.net/secrets/myCert
    

Unterstützung der Verbindungszeichenfolge

Standardmäßig versucht AzureServiceTokenProvider die folgenden Authentifizierungsmethoden in dieser Reihenfolge, um ein Token abzurufen:

Um den Prozess zu steuern, verwenden Sie eine Verbindungszeichenfolge, die an den AzureServiceTokenProvider-Konstruktor übergeben oder in der Umgebungsvariablen AzureServicesAuthConnectionString angegeben wurde. Die folgenden Optionen werden unterstützt:

Option für die Verbindungszeichenfolge Szenario Kommentare
RunAs=Developer;DeveloperTool=AzureCli Lokale Entwicklung AzureServiceTokenProvider verwendet AzureCli, um das Token abzurufen.
RunAs=Developer;DeveloperTool=VisualStudio Lokale Entwicklung AzureServiceTokenProvider verwendet Visual Studio, um das Token abzurufen.
RunAs=CurrentUser Lokale Entwicklung In .NET Core nicht unterstützt. AzureServiceTokenProvider verwendet die integrierte Azure AD-Authentifizierung zum Abrufen des Tokens.
RunAs=App Verwaltete Identitäten für Azure-Ressourcen AzureServiceTokenProvider verwendet eine verwaltete Identität, um das Token abzurufen.
RunAs=App;AppId={ClientId of user-assigned identity} Benutzerseitig zugewiesene Identität für Azure-Ressourcen AzureServiceTokenProvider verwendet eine vom Benutzer zugewiesene Identität, um das Token abzurufen.
RunAs=App;AppId={TestAppId};KeyVaultCertificateSecretIdentifier={KeyVaultCertificateSecretIdentifier} Benutzerdefinierte Dienstauthentifizierung KeyVaultCertificateSecretIdentifier ist die geheime ID des Zertifikats.
RunAs=App;AppId={AppId};TenantId={TenantId};CertificateThumbprint={Thumbprint};CertificateStoreLocation={LocalMachine or CurrentUser} Dienstprinzipal AzureServiceTokenProvider verwendet ein Zertifikat zum Abrufen des Tokens von Azure AD.
RunAs=App;AppId={AppId};TenantId={TenantId};CertificateSubjectName={Subject};CertificateStoreLocation={LocalMachine or CurrentUser} Dienstprinzipal AzureServiceTokenProvider verwendet ein Zertifikat zum Abrufen des Tokens von Azure AD.
RunAs=App;AppId={AppId};TenantId={TenantId};AppKey={ClientSecret} Dienstprinzipal AzureServiceTokenProvider verwendet einen geheimen Schlüssel zum Abrufen des Tokens von Azure AD.

Beispiele

Um die Microsoft.Azure.Services.AppAuthentication-Bibliothek in der Praxis zu sehen, lesen Sie die folgenden Codebeispiele.

AppAuthentication-Problembehandlung

Allgemeine Probleme bei der lokalen Entwicklung

Azure CLI ist nicht installiert, Sie sind nicht angemeldet, oder Sie verfügen nicht über die neueste Version.

Führen Sie az account get-access-token aus, um zu überprüfen, ob Azure CLI ein Token für Sie anzeigt. Besagt die Meldung, dass kein solches Programm gefunden wurde, installieren Sie die neueste Version der Azure CLI. Sie werden unter Umständen aufgefordert, sich anzumelden.

AzureServiceTokenProvider kann den Pfad für Azure CLI nicht finden

AzureServiceTokenProvider sucht an den Standardinstallationsorten nach Azure CLI. Wenn Azure CLI nicht gefunden wird, legen Sie die Umgebungsvariable AzureCLIPath auf den Azure CLI-Installationsordner fest. AzureServiceTokenProvider fügt die Umgebungsvariable der PATH-Umgebungsvariablen hinzu.

Sie sind bei Azure CLI mit mehreren Konten angemeldet, dasselbe Konto hat Zugriff auf Abonnements in mehreren Mandanten, oder Sie erhalten einen Fehler „Zugriff verweigert“, wenn Sie versuchen, während der lokalen Entwicklung Aufrufe auszuführen.

Legen Sie mithilfe der Azure CLI das Standardabonnement auf ein Abonnement fest, das über das gewünschte Konto verfügt. Das Abonnement muss sich im selben Mandanten wie die Ressource befinden, auf die Sie zugreifen möchten: az account set --subscription [Abonnement-ID] . Wenn keine Ausgabe angezeigt wird, war die Ausführung erfolgreich. Vergewissern Sie sich, dass das richtige Konto jetzt der Standardwert ist, indem Sie az account list verwenden.

Häufige Probleme in allen Umgebungen

Fehler der Art „Nicht autorisierter Zugriff“, „Zugriff verweigert“, „Unzulässig“ oder ähnlicher Fehler

Der verwendete Prinzipal besitzt keinen Zugriff auf die Ressource, auf die er zugreifen möchte. Erteilen Sie entweder Ihrem Benutzerkonto oder dem MSI-"Contributor" des App Service Zugriff auf eine Ressource. Welche dieser Optionen Sie ausführen müssen, hängt davon ab, ob Sie das Beispiel auf dem lokalen Computer ausführen oder es in Azure in Ihrem App Service bereitstellen. Einige Ressourcen wie Schlüsseltresore haben ebenfalls ihre eigenen Zugriffsrichtlinien, die Sie verwenden, um Prinzipalen wie Benutzern, Apps und Gruppen Zugriff zu erteilen.

Häufige Probleme bei Bereitstellung in Azure App Service

Verwaltete Identität ist nicht im App Service eingerichtet

Überprüfen Sie mithilfe der Kudu-Debugkonsole, ob die Umgebungsvariablen MSI_ENDPOINT und MSI_SECRET vorhanden sind. Wenn diese Umgebungsvariablen nicht vorhanden sind, ist die verwaltete Identität im App Service nicht aktiviert.

Häufige Probleme bei der lokalen Bereitstellung mit IIS

Beim Debuggen der App in IIS können keine Token abgerufen werden

Standardmäßig wird AppAuth in IIS in einem anderen Benutzerkontext ausgeführt. Daher besitzt es keinen Zugriff auf Ihre Entwickleridentität zum Abrufen von Zugriffstoken. Mit den folgenden Schritten können Sie IIS für die Ausführung mit Ihrem Benutzerkontext konfigurieren:

  • Konfigurieren Sie den Anwendungspool für die Web-App so, dass sie als Ihr aktuelles Benutzerkonto ausgeführt wird. Weitere Informationen finden Sie hier.

  • Konfigurieren Sie „setProfileEnvironment“ auf „true“. Weitere Informationen finden Sie hier.

    • Wechseln Sie zu „%windir%\System32\inetsrv\config\applicationHost.config“.
    • Suchen Sie nach „setProfileEnvironment“. Wenn der Wert auf „False“ festgelegt ist, ändern Sie ihn in „True“. Wenn es nicht vorhanden ist, fügen Sie es dem processModel-Element (/configuration/system.applicationHost/applicationPools/applicationPoolDefaults/processModel/@setProfileEnvironment) als Attribut hinzu, und legen Sie es auf "True" fest.
  • Erfahren Sie mehr über verwaltete Identitäten für Azure-Ressourcen.

  • Erfahren Sie mehr über Azure AD-Authentifizierungsszenarien.