Jegyzet
Az oldalhoz való hozzáférés engedélyezést igényel. Próbálhatod be jelentkezni vagy könyvtárat váltani.
Az oldalhoz való hozzáférés engedélyezést igényel. Megpróbálhatod a könyvtár váltását.
Az Azure által üzemeltetett alkalmazások más Azure-erőforrásokhoz való hitelesítésének ajánlott módszere egy felügyelt identitáshasználata. Ez a megközelítés támogatott a legtöbb Azure-szolgáltatás, beleértve az Azure App Service-en, az Azure Container Apps-en és az Azure-beli virtuális gépeken üzemeltetett alkalmazásokat is. A hitelesítés áttekintési oldalán talál további információkat a különböző hitelesítési technikákról és módszerekről. Az alábbi szakaszokban a következő ismereteket fogja elsajátítani:
- Alapvető felügyelt identitásfogalmak
- Felhasználó által hozzárendelt felügyelt identitás létrehozása az alkalmazáshoz
- Szerepkörök hozzárendelése a felhasználó által hozzárendelt felügyelt identitáshoz
- Hitelesítés a felhasználó által hozzárendelt felügyelt identitással az alkalmazáskódból
Alapvető felügyelt identitásfogalmak
A felügyelt identitással az alkalmazás biztonságosan csatlakozhat más Azure-erőforrásokhoz titkos kulcsok vagy más alkalmazáskulcsok használata nélkül. Az Azure belsőleg nyomon követi az identitást, és hogy mely erőforrásokhoz csatlakozhat. Az Azure ezeket az információkat arra használja, hogy automatikusan lekérjük a Microsoft Entra-jogkivonatokat az alkalmazáshoz, hogy más Azure-erőforrásokhoz csatlakozzon.
A felügyelt identitások kétféleképpen konfigurálhatók a üzemeltetett alkalmazás konfigurálásakor:
- rendszer által hozzárendelt felügyelt identitások közvetlenül egy Azure-erőforráson vannak engedélyezve, és az életciklusukhoz vannak kötve. Amikor az erőforrást törlik, az Azure automatikusan törli az identitást is. A rendszer által hozzárendelt identitások minimalista megközelítést biztosítanak a felügyelt identitások használatához.
- felhasználó által hozzárendelt felügyelt identitások különálló Azure-erőforrásokként jönnek létre, és nagyobb rugalmasságot és képességeket biztosítanak. Olyan megoldásokhoz ideálisak, amelyek több Olyan Azure-erőforrást tartalmaznak, amelyeknek azonos identitással és engedélyekkel kell rendelkezniük. Ha például több virtuális gépnek kell elérnie ugyanazt az Azure-erőforráskészletet, a felhasználó által hozzárendelt felügyelt identitás újrahasználhatóságot és optimalizált felügyeletet biztosít.
Jótanács
További információ a rendszer által hozzárendelt és a felhasználó által hozzárendelt felügyelt identitások kiválasztásáról és kezeléséről a felügyelt identitásokkal kapcsolatos ajánlott eljárásokra vonatkozó javaslatokkal foglalkozó cikkben.
Az alábbi szakaszok ismertetik a felhasználó által hozzárendelt felügyelt identitás azure-beli alkalmazásokhoz való engedélyezésének és használatának lépéseit. Ha rendszer által hozzárendelt felügyelt identitást kell használnia, további információért tekintse meg a rendszer által hozzárendelt felügyelt identitásokról szóló cikket.
Felhasználó által hozzárendelt felügyelt identitás létrehozása
A felhasználó által hozzárendelt felügyelt identitások önálló erőforrásként jönnek létre az Azure-előfizetésben az Azure Portal vagy az Azure CLI használatával. Az Azure CLI-parancsok futtathatók az Azure Cloud Shellben vagy egy munkaállomáson, amelyen telepítve van az Azure CLI.
Az Azure portálon adja meg a kezelt identitásokat a fő keresősávba, és válassza ki a megfelelő eredményt a Szolgáltatások szakaszban.
A Felügyelt identitások lapon válassza a +létrehozása lehetőséget.
A Felhasználó által hozzárendelt felügyelt identitás létrehozása lapon válassza ki a felhasználó által hozzárendelt felügyelt identitáshoz tartozó előfizetést, erőforráscsoportot és régiót, majd adjon meg egy nevet.
Válassza Véleményezés + létrehozása lehetőséget a bemenetek áttekintéséhez és érvényesítéséhez.
Válassza a létrehozása lehetőséget a felhasználó által hozzárendelt felügyelt identitás létrehozásához.
Az identitás létrehozása után válassza az Ugrás az erőforrásra.
Az új identitás Áttekintés oldalon másolja a ügyfélazonosító értéket, amelyet később felhasználhat az alkalmazáskód konfigurálásakor.
Felügyelt identitás hozzárendelése az alkalmazáshoz
A felhasználó által hozzárendelt felügyelt identitás egy vagy több Azure-erőforráshoz társítható. Az identitást használó összes erőforrás az identitás szerepkörei által alkalmazott engedélyeket szerzi be.
Az Azure Portalon keresse meg az alkalmazáskódot tároló erőforrást, például egy Azure App Service-t vagy egy Azure Container App-példányt.
Az erőforrás Áttekintés lapján bontsa ki a Beállítások elemet, és válassza ki az Identitás elemet a navigációs sávon.
Az Identitás lapon váltson a Felhasználó által hozzárendelt lapra.
Válassza a + hozzáadása lehetőséget a Felhasználó által hozzárendelt felügyelt identitás hozzáadása panel megnyitásához.
A Felhasználó által hozzárendelt felügyelt identitás hozzáadása panelen a Előfizetés legördülő lista használatával szűrheti az identitások keresési eredményeit. A Felhasználó által hozzárendelt felügyelt identitások keresőmező segítségével keresse meg azt a felhasználó által hozzárendelt felügyelt identitást, amelyet az alkalmazást üzemeltető Azure-erőforráshoz engedélyezett.
Válassza ki az azonosítót, és a panel alján válassza a hozzáadása lehetőséget a folytatáshoz.
Szerepkörök hozzárendelése a felügyelt identitáshoz
Ezután határozza meg, hogy az alkalmazásnak mely szerepkörökre van szüksége, és rendelje hozzá ezeket a szerepköröket a felügyelt identitáshoz. A szerepköröket a következő hatókörökben rendelheti hozzá egy felügyelt identitáshoz:
- erőforrás-: A hozzárendelt szerepkörök csak az adott erőforrásra vonatkoznak.
- erőforráscsoport: A hozzárendelt szerepkörök az erőforráscsoportban található összes erőforrásra vonatkoznak.
- Előfizetési: A hozzárendelt szerepkörök az előfizetésben található összes erőforrásra vonatkoznak.
Az alábbi példa bemutatja, hogyan rendelhet hozzá szerepköröket az erőforráscsoport hatóköréhez, mivel számos alkalmazás egyetlen erőforráscsoport használatával kezeli az összes kapcsolódó Azure-erőforrást.
Nyissa meg az Áttekintés lapját annak az erőforráscsoportnak, amely a felhasználó által hozzárendelt felügyelt identitással rendelkező alkalmazást tartalmazza.
Válassza Hozzáférés-vezérlés (IAM) a bal oldali navigációs sávon.
A Hozzáférés-vezérlés (IAM) lapon válassza a + hozzáadása lehetőséget a felső menüben, majd válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget a Szerepkör-hozzárendelés hozzáadása lapra való navigáláshoz.
A Szerepkör-hozzárendelés hozzáadása oldal egy füles, többlépéses munkafolyamatot jelenít meg a szerepkörök identitásokhoz való hozzárendeléséhez. A kezdeti Szerepkör lapon a felső keresőmezővel keresse meg az identitáshoz hozzárendelni kívánt szerepkört.
Válassza ki a szerepkört az eredmények közül, majd a Következő lehetőséget választva lépjen a Tagok lapra.
A Hozzáférés hozzárendeléséhez a beállításnál válassza ki a Felügyelt identitáslehetőséget.
A Tagok beállításnál válassza a + Tagok kijelölése lehetőséget a Felügyelt identitások kiválasztása panel megnyitásához.
A Felügyelt identitások kiválasztása panelen az Előfizetés és Felügyelt identitás legördülő menükből szűrheti az identitások keresési eredményeit. Használja a Kiválasztás keresőmezőt, hogy megtalálja a felhasználó által az alkalmazást üzemeltető Azure-erőforráshoz engedélyezett felügyelt identitást.
Válassza ki az azonosságot, és válassza a Kijelölés lehetőséget a panel alján a folytatáshoz.
Válassza a Véleményezés és a Hozzárendelés lehetőséget az oldal alján.
Az utolsó Véleményezés és hozzárendelés lapon válassza az Véleményezés és hozzárendelés lehetőséget a munkafolyamat befejezéséhez.
Hitelesítés az Azure-szolgáltatásokban az alkalmazásból
Az Azure Identity-kódtár különböző hitelesítő adatokat biztosít– a TokenCredential különböző forgatókönyvekhez és a Microsoft Entra hitelesítési folyamatokhoz igazított implementációkat. Mivel a felügyelt identitás helyi futtatáskor nem érhető el, az alábbi lépések bemutatják, hogy melyik hitelesítő adatot melyik forgatókönyvben érdemes használni:
-
Helyi fejlesztési környezet: helyi fejlesztés során csakhasználjon egy DefaultAzureCredential nevű osztályt a hitelesítő adatok véleményezett, előre konfigurált láncolatához.
DefaultAzureCredentialA felhasználói hitelesítő adatokat a helyi eszközkészletből vagy IDE-ből, például az Azure CLI-ből vagy a Visual Studio Code-ból észleli. Emellett rugalmasságot és kényelmet biztosít az újrapróbálkozáshoz, a válaszok várakozási idejéhez és a több hitelesítési lehetőség támogatásához is. További információért olvassa el a Azure-szolgáltatások hitelesítése a helyi fejlesztés során című cikket. - Azure-ban üzemeltetett alkalmazások: Ha az alkalmazás az Azure-ban fut, a ManagedIdentityCredential használatával biztonságosan felderítheti az alkalmazáshoz konfigurált felügyelt identitást. Ennek a hitelesítő adattípusnak a megadása megakadályozza, hogy más elérhető hitelesítő adatok váratlanul átvehetők legyenek.
A kód implementálása
Adja hozzá az azure-identity csomagot az alkalmazáshoz az alkalmazásprojekt könyvtárába lépve, és futtassa a következő parancsot:
pip install azure-identity
Az Azure-szolgáltatások speciális ügyfélosztályokkal érhetők el a különböző Azure SDK-ügyfélkódtárakból. Az alábbi példakód bemutatja, hogyan hozhat létre hitelesítőadat-példányt, és hogyan használhatja azt egy Azure SDK-szolgáltatásügyféllel. Az alkalmazáskódban hajtsa végre a következő lépéseket a felügyelt identitás használatával történő hitelesítéshez:
- Importálja az osztályt
ManagedIdentityCredentialaazure.identitymodulból. - Hozzon létre egy objektumot
ManagedIdentityCredential, és konfigurálja az ügyfél-azonosítót, az erőforrás-azonosítót vagy az objektumazonosítót. - Adja át az
ManagedIdentityCredentialobjektumot az Azure SDK-ügyfélkonstruktornak.
Az ügyfélazonosító egy felügyelt identitás azonosítására szolgál, amikor olyan alkalmazásokat vagy szolgáltatásokat konfigurál, amelyeknek hitelesíteni kell az adott identitással.
Kérje le a felhasználó által hozzárendelt felügyelt identitáshoz rendelt ügyfélazonosítót a következő paranccsal:
az identity show \ --resource-group <resource-group-name> \ --name <identity-name> \ --query 'clientId'Konfigurálja a
ManagedIdentityCredential-t az ügyfélazonosítóval:from azure.identity import ManagedIdentityCredential from azure.storage.blob import BlobServiceClient credential = ManagedIdentityCredential( client_id="<client-id>" ) blob_service_client = BlobServiceClient( account_url="https://<account-name>.blob.core.windows.net", credential=credential )