Implementación
Azure App Configuration admite los métodos siguientes para leer y administrar la configuración durante la implementación:
- Plantilla ARM
- Bicep
- Terraform
Administración de recursos de Azure App Configuration en la implementación
Autorización de Azure Resource Manager
Debe tener permisos de Azure Resource Manager para administrar los recursos de Azure App Configuration. Los roles de control de acceso basado en rol de Azure (Azure RBAC) que proporcionan estos permisos incluyen la acción Microsoft.AppConfiguration/configurationStores/write o Microsoft.AppConfiguration/configurationStores/*. Los roles integrados con esta acción incluyen:
- Propietario
- Colaborador
Para más información sobre RBAC de Azure y Microsoft Entra ID, consulte Autorización del acceso a Azure App Configuration mediante Microsoft Entra ID.
Administración de datos de Azure App Configuration en la implementación
Los datos de Azure App Configuration, como los valores clave y las instantáneas, se pueden administrar en la implementación. Al administrar los datos de App Configuration mediante este método, se recomienda establecer el modo de autenticación de Azure Resource Manager del almacén de configuración en Paso a través. Este modo de autenticación garantiza que el acceso a los datos requiera una combinación de roles de administración del plano de datos y Azure Resource Manager y garantiza que el acceso a los datos se pueda atribuir correctamente al autor de la llamada de implementación para fines de auditoría.
Importante
Se requiere la versión de la API del plano de control de App Configuration 2023-08-01-preview
o posterior para configurar modo de autenticación de Azure Resource Manager mediante plantilla de ARM, Bicepo API de REST. Consulte los ejemplos de API de REST.
Modo de autenticación de Azure Resource Manager
Para configurar el modo de autenticación de Azure Resource Manager de un recurso de Azure App Configuration en Azure Portal, siga estos pasos:
Vaya al recurso de Azure App Configuration en Azure Portal
Busque la opción Configuración de acceso en Configuración
Seleccione el modo de autenticación de Paso a travésrecomendado en modo de autenticación de Azure Resource Manager
Nota:
El modo de autenticación local es para la compatibilidad con versiones anteriores y tiene varias limitaciones. No admite la auditoría adecuada para acceder a los datos en la implementación. En el modo de autenticación local, el acceso a datos de clave-valor dentro de una plantilla de ARM/Bicep/Terraform está deshabilitado si la autenticación de clave de acceso está deshabilitada. Los permisos del plano de datos de Azure App Configuration no son necesarios para acceder a los datos en modo de autenticación local.
Autorización de Azure App Configuration
Cuando el recurso de App Configuration tiene su modo de autenticación de Azure Resource Manager establecido en Paso a través, debe tener permisos del plano de datos de Azure App Configuration para leer y administrar los datos de Azure App Configuration en la implementación. Este requisito se suma a los requisitos de permisos de administración de línea base del recurso. Los permisos del plano de datos de Azure App Configuration incluyen Microsoft.AppConfiguration/configurationStores/*/read y Microsoft.AppConfiguration/configurationStores/*/write. Los roles integrados con esta acción incluyen:
- Propietario de los datos de App Configuration
- Lector de los datos de App Configuration
Para más información sobre RBAC de Azure y Microsoft Entra ID, consulte Autorización del acceso a Azure App Configuration mediante Microsoft Entra ID.
Acceso a red privada
Cuando un recurso de App Configuration está restringido al acceso a la red privada, se bloquearán las implementaciones que acceden a los datos de App Configuration a través de redes públicas. Para habilitar las implementaciones correctas cuando el acceso a un recurso de App Configuration está restringido a redes privadas, se deben realizar las siguientes acciones:
- Debe configurarse un vínculo privado de administración de recursos de Azure
- El recurso de App Configuration debe tener el modo de autenticación de Azure Resource Manager establecido en Paso a través
- El recurso de App Configuration debe tener habilitado el acceso a la red privada de Azure Resource Manager
- Las implementaciones que acceden a los datos de App Configuration deben ejecutarse mediante el vínculo privado de Azure Resource Manager configurado
Si se cumplen todos estos criterios, las implementaciones que acceden a los datos de App Configuration se realizarán correctamente.
Para habilitar el acceso a la red privada de Azure Resource Manager para un recurso de Azure App Configuration en Azure Portal, siga estos pasos:
Vaya al recurso de Azure App Configuration en Azure Portal
Busque la configuración de redes en Configuración
Compruebe Habilitación del de acceso privado de Azure Resource Manager en Acceso privado
Nota:
El acceso a la red privada de Azure Resource Manager solo se puede habilitar en modo de autenticación de paso a través.
Pasos siguientes
Para obtener información sobre la implementación mediante la plantilla de ARM y Bicep, consulte las documentación vinculadas a continuación.