Partager via


Déploiement

Azure App Configuration prend en charge les méthodes suivantes pour lire et gérer votre configuration pendant le déploiement :

Gérer les ressources Azure App Configuration lors du déploiement

Autorisation Azure Resource Manager

Vous devez disposer des autorisations Azure Resource Manager pour gérer les ressources Azure App Configuration. Les rôles du contrôle d’accès en fonction du rôle Azure (Azure RBAC) offrant ces autorisations incluent l’action Microsoft.AppConfiguration/configurationStores/write ou Microsoft.AppConfiguration/configurationStores/*. Parmi les rôles intégrés comportant cette action figurent :

  • Propriétaire
  • Contributeur

Pour plus d’informations sur Azure RBAC et Microsoft Entra ID, consultez Autoriser l’accès à Azure App Configuration à l’aide de Microsoft Entra ID.

Gérer les données Azure App Configuration lors du déploiement

Les données Azure App Configuration, telles que les valeurs clés et les instantanés, peuvent être gérées lors du déploiement. Lorsque vous gérez des données App Configuration de cette façon, il est recommandé de définir le mode d’authentification Azure Resource Manager de votre magasin de configuration sur Direct (Pass-through). Ce mode d’authentification garantit que l’accès aux données nécessite une combinaison de plans de données et de rôles de gestion Azure Resource Manager et garantit que l’accès aux données peut être correctement attribué à l’appelant de déploiement à des fins d’audit.

Important

La version 2023-08-01-preview ou ultérieure de l’API du plan de contrôle App Configuration est nécessaire pour configurer le mode d’authentification Azure Resource Manager à l’aide d’un modèle ARM, de Bicepou de l’API REST. Consultez les exemples d’API REST.

Mode d’authentification Azure Resource Manager

Pour configurer le mode d’authentification Azure Resource Manager d’une ressource Azure App Configuration dans le Portail Azure, procédez comme suit :

  1. Accédez à votre ressource Azure App Configuration dans le Portail Azure.

  2. Sous Paramètres, accédez à Paramètres d’accès.

    Capture d’écran montrant comment accéder à un panneau de paramètres d’accès de ressources Azure App Configuration.

  3. Sous Mode d’authentification Azure Resource Manager, sélectionnez le mode d’authentification directe (Pass-through) recommandé.

    Capture d’écran montrant le mode d’authentification directe (Pass-through) sélectionné sous Mode d’authentification Azure Resource Manager.

Remarque

Le mode d’authentification local est destiné à la compatibilité descendante et présente plusieurs limitations. Il ne prend pas en charge l’audit approprié pour accéder aux données lors du déploiement. En mode d’authentification local, l’accès aux données clé-valeur à l’intérieur d’un modèle ARM/Bicep/Terraform est désactivé si l’authentification par clé d’accès est désactivée. Les autorisations du plan de données Azure App Configuration ne sont pas requises pour accéder aux données en mode d’authentification local.

Autorisation Azure App Configuration

Lorsque votre ressource App Configuration a son mode d’authentification Azure Resource Manager défini sur Direct (Pass-through), vous devez disposer des autorisations du plan de données Azure App Configuration pour lire et gérer les données Azure App Configuration lors du déploiement. Cette exigence s’ajoute aux exigences d’autorisation de gestion de base de la ressource. Les autorisations du plan de données Azure App Configuration incluent Microsoft.AppConfiguration/configurationStores/*/read et Microsoft.AppConfiguration/configurationStores/*/write. Parmi les rôles intégrés comportant cette action figurent :

  • Propriétaire des données App Configuration
  • Lecteur des données App Configuration

Pour plus d’informations sur Azure RBAC et Microsoft Entra ID, consultez Autoriser l’accès à Azure App Configuration à l’aide de Microsoft Entra ID.

Accès réseau privé

Lorsqu’une ressource App Configuration est limitée à l’accès au réseau privé, les déploiements accédant aux données App Configuration via des réseaux publics sont bloqués. Pour réussir vos déploiements lorsque l’accès à une ressource App Configuration est limité aux réseaux privés, vous devez prendre les mesures suivantes :

  • Azure Resource Management Private Link doit être configuré.
  • La ressource App Configuration doit avoir le mode d’authentification Azure Resource Manager défini sur Direct (Pass-through).
  • La ressource App Configuration doit disposer d’un accès au réseau privé Azure Resource Manager.
  • Les déploiements accédant aux données App Configuration doivent s’exécuter via la liaison privée Azure Resource Manager configurée.

Si tous ces critères sont réunis, les déploiements accédant aux données App Configuration n’échoueront pas.

Pour activer l’accès au réseau privé Azure Resource Manager pour une ressource Azure App Configuration dans le Portail Azure, procédez comme suit :

  1. Accédez à votre ressource Azure App Configuration dans le Portail Azure.

  2. Sous Paramètres, accédez à Mise en réseau.

    Capture d’écran montrant comment accéder à un panneau de mise en réseau de ressources Azure App Configuration.

  3. Sous Accès privé, vérifiez le paramètre Activer l’accès privé Azure Resource Manager.

    Capture d’écran montrant l’option Accès privé Azure Resource Manager cochée.

Remarque

L’accès au réseau privé Azure Resource Manager ne peut être activé qu’en mode d’authentification directe (Pass-through).

Étapes suivantes

Pour en savoir plus sur le déploiement à l’aide du modèle ARM et de Bicep, consultez les documentations liées ci-dessous.