Felügyelt identitás használata az Azure SQL Database-hez az Azure Spring Appsben üzembe helyezett alkalmazáshoz való csatlakoztatásához
Feljegyzés
Az Azure Spring Apps az Azure Spring Cloud szolgáltatás új neve. Bár a szolgáltatásnak új neve van, bizonyos helyeken a régi nevet fogja látni egy darabig, miközben az eszközök, például képernyőképek, videók és diagramok frissítésével dolgozunk.
Ez a cikk a következőre vonatkozik: ✔️ Java ✔️ C#
Ez a cikk a következőre vonatkozik: ✔️ Basic/Standard ✔️ Enterprise
Ez a cikk bemutatja, hogyan hozhat létre felügyelt identitást az Azure Spring Appsben üzembe helyezett alkalmazásokhoz, és hogyan férhet hozzá az Azure SQL Database-hez.
Az Azure SQL Database a felhőhöz készült intelligens, skálázható, relációs adatbázis-szolgáltatás. Mindig naprakész, az AI-alapú és automatizált funkciókkal, amelyek optimalizálják a teljesítményt és a tartósságot. A kiszolgáló nélküli számítási és rugalmas skálázású tárolási lehetőségek automatikusan igény szerint skálázzák az erőforrásokat, így Ön az új alkalmazások létrehozására koncentrálhat, anélkül, hogy a tárterület méretével vagy az erőforrások kezelésével kellene foglalkoznia.
Előfeltételek
- Egy Azure-fiók, aktív előfizetéssel. Fiók ingyenes létrehozása.
- Az Azure CLI 2.45.0-s vagy újabb verziója.
- Kövesse a Spring Data JPA-oktatóanyagot egy Azure SQL Database üzembe helyezéséhez és helyileg egy Java-alkalmazással való használatához.
- Kövesse az Azure Spring Apps rendszer által hozzárendelt felügyelt identitásokkal kapcsolatos oktatóanyagát , amely lehetővé teszi egy alkalmazás üzembe helyezését az Azure Spring Appsben a felügyelt identitás engedélyezésével.
Csatlakozás az Azure SQL Database-be felügyelt identitással
Az alkalmazást egy felügyelt identitással rendelkező Azure SQL Database-hez csatlakoztathatja manuális lépések végrehajtásával vagy a Service Csatlakozás or használatával.
Engedély megadása a felügyelt identitáshoz
Csatlakozás az SQL Serverre, és futtassa a következő SQL-lekérdezést:
CREATE USER [<managed-identity-name>] FROM EXTERNAL PROVIDER;
ALTER ROLE db_datareader ADD MEMBER [<managed-identity-name>];
ALTER ROLE db_datawriter ADD MEMBER [<managed-identity-name>];
ALTER ROLE db_ddladmin ADD MEMBER [<managed-identity-name>];
GO
A helyőrző értéke a <managed-identity-name>
szabályt <service-instance-name>/apps/<app-name>
követi, például: myspringcloud/apps/sqldemo
. A következő paranccsal is lekérdezheti a felügyelt identitás nevét az Azure CLI-vel:
az ad sp show --id <identity-object-ID> --query displayName
A Java-alkalmazás konfigurálása felügyelt identitás használatára
Nyissa meg az src/main/resources/application.properties fájlt, majd adja hozzá Authentication=ActiveDirectoryMSI;
a spring.datasource.url
sor végén az alábbi példában látható módon. Ügyeljen arra, hogy a $AZ_DATABA Standard kiadás_NAME változóhoz a megfelelő értéket használja.
spring.datasource.url=jdbc:sqlserver://$AZ_DATABASE_NAME.database.windows.net:1433;database=demo;encrypt=true;trustServerCertificate=false;hostNameInCertificate=*.database.windows.net;loginTimeout=30;Authentication=ActiveDirectoryMSI;
Az alkalmazás létrehozása és üzembe helyezése az Azure Spring Appsben
Újjáépítheti az alkalmazást, és üzembe helyezheti az Előfeltételek területen, a második felsorolási pontban kiépített Azure Spring Appsben. Most már rendelkezik egy felügyelt identitással hitelesített Spring Boot-alkalmazással, amely JPA használatával tárol és kér le adatokat egy Azure SQL Database-ből az Azure Spring Appsben.
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: