Partager via


Utiliser une identité managée Azure pour s’authentifier auprès d’un registre de conteneurs Azure

Utilisez une identité managée pour ressources Azure pour vous authentifier auprès d’un registre de conteneurs Azure à partir d’une autre ressource Azure, sans avoir à fournir ou à gérer les informations d’identification du registre. Par exemple, configurez une identité managée affectée par l’utilisateur ou par le système sur une machine virtuelle Linux pour accéder aux images conteneur à partir de votre registre de conteneurs, comme avec un registre public. Vous pouvez également configurer un cluster Azure Kubernetes Service pour utiliser son identité gérée pour extraire des images de conteneur d’Azure Container Registry pour les déploiements de pod.

Dans cet article, vous découvrirez les identités managées et apprendrez à :

  • activer une identité affectée par l’utilisateur ou par le système dans une machine virtuelle Azure ;
  • autoriser cette identité à accéder à un registre de conteneurs Azure ;
  • utiliser l’identité managée pour accéder au registre et tirer (pull) une image conteneur.

Pour créer les ressources Azure, il est nécessaire dans le cadre de cet article de disposer de la version 2.0.55 ou d’une version ultérieure d’Azure CLI. Exécutez az --version pour trouver la version. Si vous devez installer ou mettre à niveau, voir Installer Azure CLI.

Docker doit être installé localement pour que vous puissiez configurer un registre de conteneurs et y envoyer une image conteneur. Docker fournit des packages qui le configurent facilement sur n’importe quel système macOS, Windows ou Linux.

Pourquoi utiliser une identité managée ?

Si vous n’êtes pas familiarisé de la fonctionnalité identités managées pour ressources Azure, consultez cette Vue d’ensemble.

Après avoir configuré des ressources Azure sélectionnées avec une identité managée, accordez-lui l’accès de votre choix à une autre ressource, tout comme un principal de sécurité. Par exemple, donnez-lui un rôle disposant des autorisations pull (tirage), push/pull (tirage/envoi), etc. sur un registre privé dans Azure. (Pour connaître la liste complète des rôles de registre, voir Rôles et autorisations Azure Container Registry.) Vous pouvez accorder à une identité l’accès à une ou plusieurs ressources.

Ensuite, utilisez l'identité pour vous authentifier auprès de tout service prenant en charge l'authentification Microsoft Entra, sans aucune information d'identification dans votre code. Il existe plusieurs méthodes d’authentification en fonction du scénario. Pour pouvoir accéder à un registre de conteneurs Azure à partir d’une machine virtuelle à l’aide d’une identité managée, vous vous authentifiez avec Azure Resource Manager.

Créer un registre de conteneur

Si vous ne disposez pas déjà d’un registre de conteneurs Azure, créez-en un et envoyez-lui un exemple d’image conteneur. Pour connaître les étapes à suivre, voir Démarrage rapide : Créer un registre de conteneurs privé avec Azure CLI.

Cet article suppose que l’image conteneur aci-helloworld:v1 est stockée dans le registre. Les exemples utilisent le nom de registre myContainerRegistry. Remplacez-le par le nom de votre registre et de vos images dans les étapes suivantes.

Créer une machine virtuelle compatible Docker

Créez une machine virtuelle Ubuntu compatible Docker. Vous devez également installer Azure CLI sur la machine virtuelle. Si vous disposez déjà d’une machine virtuelle Azure, ignorez l’étape de création correspondante.

Déployez une machine virtuelle Azure Ubuntu par défaut avec az vm create. L’exemple suivant montre la création d’une machine virtuelle nommée myDockerVM dans le groupe de ressources nommé myResourceGroup :

az vm create \
    --resource-group myResourceGroup \
    --name myDockerVM \
    --image Ubuntu2204 \
    --admin-username azureuser \
    --generate-ssh-keys

Il faut quelques minutes pour que la machine virtuelle soit créée. Après l’exécution de la commande, notez la valeur de publicIpAddress qui s’affiche dans l’interface Azure CLI. Utilisez cette adresse pour établir des connexions SSH avec la machine virtuelle.

Installer Docker sur la machine virtuelle

Pour exécuter des conteneurs Docker sur votre machine virtuelle, vous devez installer Docker. Cette section décrit les étapes d’installation de Docker sur une machine virtuelle Ubuntu, ce qui garantit que celle-ci est prête à extraire et à exécuter des images conteneur à partir de votre instance Azure Container Registry.

Établissez une connexion SSH avec la machine virtuelle dès qu’elle est en cours d’exécution. Remplacez publicIpAddress par l’adresse IP publique de votre machine virtuelle.

ssh azureuser@publicIpAddress

Exécutez la commande suivante pour installer Docker sur la machine virtuelle :

sudo apt update
sudo apt install docker.io -y

Après l’installation, exécutez la commande suivante pour vérifier que Docker s’exécute correctement sur la machine virtuelle :

sudo docker run -it mcr.microsoft.com/hello-world
Hello from Docker!
This message shows that your installation appears to be working correctly.
[...]

Installer l’interface de ligne de commande Microsoft Azure

Suivez les étapes de la section Installer Azure CLI avec apt pour installer Azure CLI sur votre machine virtuelle Ubuntu. Dans le cadre de cet article, veillez à installer la version 2.0.55 ou une version ultérieure.

Quittez la session SSH.

Exemple 1 : Accès avec une identité affectée par l’utilisateur

Créer une identité

Créez une identité dans votre abonnement avec la commande az identity create. Vous pouvez utiliser le groupe de ressources qui vous a servi à créer le registre de conteneurs ou la machine virtuelle, ou bien un autre.

az identity create --resource-group myResourceGroup --name myACRId

Pour configurer l’identité aux étapes suivantes, utilisez la commande az identity show afin de stocker l’ID de ressource et l’ID de principal de service de l’identité dans des variables.

# Get resource ID of the user-assigned identity
userID=$(az identity show --resource-group myResourceGroup --name myACRId --query id --output tsv)

# Get service principal ID of the user-assigned identity
spID=$(az identity show --resource-group myResourceGroup --name myACRId --query principalId --output tsv)

Vous aurez besoin de l’ID de l’identité quand vous vous connecterez à l’interface CLI à partir de votre machine virtuelle. Affichez sa valeur :

echo $userID

L’ID est au format :

/subscriptions/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxxx/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myACRId

Configurer la machine virtuelle avec l’identité

La commande az vm identity assign configure la machine virtuelle Docker avec l’identité affectée par l’utilisateur :

az vm identity assign --resource-group myResourceGroup --name myDockerVM --identities $userID

Autoriser l’identité à accéder au registre de conteneurs

Configurez maintenant l’identité de façon à ce qu’elle ait accès à votre registre de conteneurs. Tout d’abord, utilisez la commande az acr show pour obtenir l’ID de ressource du registre :

resourceID=$(az acr show --resource-group myResourceGroup --name myContainerRegistry --query id --output tsv)

Utilisez la commande az role assignment create pour affecter le rôle AcrPull à l’identité. Ce rôle lui accorde des autorisations pull (tirage). Pour lui donner à la fois l’autorisation pull (tirage) et l’autorisation push (envoi), affectez-lui le rôle AcrPush.

az role assignment create --assignee $spID --scope $resourceID --role acrpull

Utiliser l’identité pour accéder au registre

Établissez une connexion SSH avec la machine virtuelle Docker configurée avec l’identité. Exécutez les commandes Azure CLI suivantes, avec l’interface Azure CLI installée sur la machine virtuelle.

Tout d’abord, authentifiez-vous auprès d’Azure CLI avec la commande az login et l’identité configurée sur la machine virtuelle. Remplacez <userID> par l’ID de l’identité que vous avez récupéré à l’étape précédente.

az login --identity --username <userID>

Ensuite, authentifiez-vous auprès du registre avec la commande az acr login. L’interface CLI utilise alors le jeton Active Directory créé à l’exécution de az login pour authentifier en toute transparence votre session auprès du registre de conteneurs. (Selon la configuration de votre machine virtuelle, vous devrez peut-être exécuter cette commande et les commandes docker avec sudo.)

az acr login --name myContainerRegistry

Un message Login succeeded devrait apparaître. Vous pouvez maintenant exécuter des commandes docker sans fournir d’informations d’identification. Par exemple, exécutez docker pull pour tirer (pull) l’image aci-helloworld:v1, en spécifiant le nom du serveur de connexion de votre registre. Il s’agit du nom du registre de conteneurs (tout en minuscules) suivi de .azurecr.io (par exemple, mycontainerregistry.azurecr.io).

docker pull mycontainerregistry.azurecr.io/aci-helloworld:v1

Configurer la machine virtuelle avec une identité managée par le système

Une identité managée affectée par le système est une fonctionnalité d’Azure qui permet à votre machine virtuelle de gérer automatiquement sa propre identité dans Azure Active Directory. Cette section explique comment configurer votre machine virtuelle avec une identité affectée par le système pour accéder de manière sécurisée à votre instance Azure Container Registry.

Configurer la machine virtuelle avec une identité managée par le système

La commande az vm identity assign configure la machine virtuelle Docker avec une identité affectée par le système :

az vm identity assign --resource-group myResourceGroup --name myDockerVM

Utilisez la commande az vm show pour donner à une variable la valeur principalId (ID du principal de service) de l’identité de la machine virtuelle, qui sera utilisée lors des étapes suivantes.

spID=$(az vm show --resource-group myResourceGroup --name myDockerVM --query identity.principalId --out tsv)

Autoriser l’identité à accéder au registre de conteneurs

Configurez maintenant l’identité de façon à ce qu’elle ait accès à votre registre de conteneurs. Tout d’abord, utilisez la commande az acr show pour obtenir l’ID de ressource du registre :

resourceID=$(az acr show --resource-group myResourceGroup --name myContainerRegistry --query id --output tsv)

Utilisez la commande az role assignment create pour affecter le rôle AcrPull à l’identité. Ce rôle lui accorde des autorisations pull (tirage). Pour lui donner à la fois l’autorisation pull (tirage) et l’autorisation push (envoi), affectez-lui le rôle AcrPush.

az role assignment create --assignee $spID --scope $resourceID --role acrpull

Utiliser l’identité pour accéder au registre

Établissez une connexion SSH avec la machine virtuelle Docker configurée avec l’identité. Exécutez les commandes Azure CLI suivantes, avec l’interface Azure CLI installée sur la machine virtuelle.

Tout d’abord, authentifiez-vous auprès d’Azure CLI avec la commande az login et l’identité affectée par le système sur la machine virtuelle.

az login --identity

Ensuite, authentifiez-vous auprès du registre avec la commande az acr login. L’interface CLI utilise alors le jeton Active Directory créé à l’exécution de az login pour authentifier en toute transparence votre session auprès du registre de conteneurs. (Selon la configuration de votre machine virtuelle, vous devrez peut-être exécuter cette commande et les commandes docker avec sudo.)

az acr login --name myContainerRegistry

Un message Login succeeded devrait apparaître. Vous pouvez maintenant exécuter des commandes docker sans fournir d’informations d’identification. Par exemple, exécutez docker pull pour tirer (pull) l’image aci-helloworld:v1, en spécifiant le nom du serveur de connexion de votre registre. Il s’agit du nom du registre de conteneurs (tout en minuscules) suivi de .azurecr.io (par exemple, mycontainerregistry.azurecr.io).

docker pull mycontainerregistry.azurecr.io/aci-helloworld:v1

Étapes suivantes

Dans cet article, vous avez découvert les identités managées avec Azure Container Registry et vous avez appris à :

  • activer une identité affectée par l’utilisateur ou par le système dans une machine virtuelle Azure ;
  • autoriser cette identité à accéder à un registre de conteneurs Azure ;
  • utiliser l’identité managée pour accéder au registre et tirer (pull) une image conteneur.