Compartir por


Implementación

Azure App Configuration admite los métodos siguientes para leer y administrar la configuración durante la implementación:

Administración de recursos de Azure App Configuration en la implementación

Autorización de Azure Resource Manager

Debe tener permisos de Azure Resource Manager para administrar los recursos de Azure App Configuration. Los roles de control de acceso basado en rol de Azure (Azure RBAC) que proporcionan estos permisos incluyen la acción Microsoft.AppConfiguration/configurationStores/write o Microsoft.AppConfiguration/configurationStores/*. Los roles integrados con esta acción incluyen:

  • Propietario
  • Colaborador

Para más información sobre RBAC de Azure y Microsoft Entra ID, consulte Autorización del acceso a Azure App Configuration mediante Microsoft Entra ID.

Administración de datos de Azure App Configuration en la implementación

Los datos de Azure App Configuration, como los valores clave y las instantáneas, se pueden administrar en la implementación. Al administrar los datos de App Configuration mediante este método, se recomienda establecer el modo de autenticación de Azure Resource Manager del almacén de configuración en Paso a través. Este modo de autenticación garantiza que el acceso a los datos requiera una combinación de roles de administración del plano de datos y Azure Resource Manager y garantiza que el acceso a los datos se pueda atribuir correctamente al autor de la llamada de implementación para fines de auditoría.

Importante

Se requiere la versión de la API del plano de control de App Configuration 2023-08-01-preview o posterior para configurar modo de autenticación de Azure Resource Manager mediante plantilla de ARM, Bicepo API de REST. Consulte los ejemplos de API de REST.

Modo de autenticación de Azure Resource Manager

Para configurar el modo de autenticación de Azure Resource Manager de un recurso de Azure App Configuration en Azure Portal, siga estos pasos:

  1. Vaya al recurso de Azure App Configuration en Azure Portal

  2. Busque la opción Configuración de acceso en Configuración

    Captura de pantalla que muestra cómo acceder a una hoja de configuración de acceso a los recursos de Azure App Configuration.

  3. Seleccione el modo de autenticación de Paso a travésrecomendado en modo de autenticación de Azure Resource Manager

    Captura de pantalla que muestra el modo de autenticación de paso a través seleccionado en modo de autenticación de Azure Resource Manager.

Nota:

El modo de autenticación local es para la compatibilidad con versiones anteriores y tiene varias limitaciones. No admite la auditoría adecuada para acceder a los datos en la implementación. En el modo de autenticación local, el acceso a datos de clave-valor dentro de una plantilla de ARM/Bicep/Terraform está deshabilitado si la autenticación de clave de acceso está deshabilitada. Los permisos del plano de datos de Azure App Configuration no son necesarios para acceder a los datos en modo de autenticación local.

Autorización de Azure App Configuration

Cuando el recurso de App Configuration tiene su modo de autenticación de Azure Resource Manager establecido en Paso a través, debe tener permisos del plano de datos de Azure App Configuration para leer y administrar los datos de Azure App Configuration en la implementación. Este requisito se suma a los requisitos de permisos de administración de línea base del recurso. Los permisos del plano de datos de Azure App Configuration incluyen Microsoft.AppConfiguration/configurationStores/*/read y Microsoft.AppConfiguration/configurationStores/*/write. Los roles integrados con esta acción incluyen:

  • Propietario de los datos de App Configuration
  • Lector de los datos de App Configuration

Para más información sobre RBAC de Azure y Microsoft Entra ID, consulte Autorización del acceso a Azure App Configuration mediante Microsoft Entra ID.

Acceso a red privada

Cuando un recurso de App Configuration está restringido al acceso a la red privada, se bloquearán las implementaciones que acceden a los datos de App Configuration a través de redes públicas. Para habilitar las implementaciones correctas cuando el acceso a un recurso de App Configuration está restringido a redes privadas, se deben realizar las siguientes acciones:

  • Debe configurarse un vínculo privado de administración de recursos de Azure
  • El recurso de App Configuration debe tener el modo de autenticación de Azure Resource Manager establecido en Paso a través
  • El recurso de App Configuration debe tener habilitado el acceso a la red privada de Azure Resource Manager
  • Las implementaciones que acceden a los datos de App Configuration deben ejecutarse mediante el vínculo privado de Azure Resource Manager configurado

Si se cumplen todos estos criterios, las implementaciones que acceden a los datos de App Configuration se realizarán correctamente.

Para habilitar el acceso a la red privada de Azure Resource Manager para un recurso de Azure App Configuration en Azure Portal, siga estos pasos:

  1. Vaya al recurso de Azure App Configuration en Azure Portal

  2. Busque la configuración de redes en Configuración

    Captura de pantalla que muestra cómo acceder a una hoja de redes de recursos de Azure App Configuration.

  3. Compruebe Habilitación del de acceso privado de Azure Resource Manager en Acceso privado

    Captura de pantalla que muestra que la opción Habilitar el acceso privado de Azure Resource Manager está activada.

Nota:

El acceso a la red privada de Azure Resource Manager solo se puede habilitar en modo de autenticación de paso a través.

Pasos siguientes

Para obtener información sobre la implementación mediante la plantilla de ARM y Bicep, consulte las documentación vinculadas a continuación.