Bagikan melalui


Mengelola autentikasi kunci akses untuk instans Azure App Configuration

Setiap permintaan ke sumber daya Azure App Configuration harus diautentikasi. Secara default, permintaan dapat diautentikasi dengan kredensial Microsoft Entra, atau dengan menggunakan kunci akses. Dari kedua jenis skema autentikasi ini, MICROSOFT Entra ID menyediakan keamanan yang unggul dan kemudahan penggunaan melalui kunci akses, dan direkomendasikan oleh Microsoft. Untuk mengharuskan klien menggunakan ID Microsoft Entra untuk mengautentikasi permintaan, Anda dapat menonaktifkan penggunaan kunci akses untuk sumber daya Azure App Configuration. Jika Anda ingin menggunakan kunci akses untuk mengautentikasi permintaan, disarankan untuk memutar kunci akses secara berkala untuk meningkatkan keamanan. Lihat rekomendasi untuk melindungi rahasia aplikasi untuk mempelajari lebih lanjut.

Mengaktifkan autentikasi kunci akses

Kunci akses diaktifkan secara default, Anda dapat menggunakan kunci akses dalam kode Anda untuk mengautentikasi permintaan.

Untuk mengizinkan autentikasi kunci akses untuk sumber daya Azure App Configuration di portal Azure, ikuti langkah-langkah berikut:

  1. Navigasikan ke sumber daya Azure App Configuration Anda di portal Azure.

  2. Temukan pengaturan Pengaturan akses di bawah Pengaturan.

    Cuplikan layar memperlihatkan cara mengakses bilah kunci akses sumber daya Azure App Configuration.

  3. Atur tombol Aktifkan kunci akses ke Diaktifkan.

    Cuplikan layar memperlihatkan cara mengaktifkan autentikasi kunci akses untuk Azure App Configuration.

Verifikasi bahwa autentikasi kunci akses diaktifkan

Untuk memverifikasi apakah autentikasi kunci akses diaktifkan, periksa apakah Anda bisa mendapatkan daftar kunci akses baca-saja dan baca-tulis. Daftar ini hanya akan ada jika autentikasi kunci akses diaktifkan.

Untuk memeriksa apakah autentikasi kunci akses diaktifkan untuk sumber daya Azure App Configuration di portal Azure, ikuti langkah-langkah berikut:

  1. Navigasikan ke sumber daya Azure App Configuration Anda di portal Azure.

  2. Temukan pengaturan Pengaturan akses di bawah Pengaturan.

    Cuplikan layar memperlihatkan cara mengakses bilah kunci akses sumber daya Azure App Configuration.

  3. Periksa apakah ada kunci akses yang ditampilkan dan apakah status aktifkan kunci akses diaktifkan.

    Cuplikan layar memperlihatkan kunci akses untuk sumber daya Azure App Configuration.

Nonaktifkan autentikasi kunci akses

Menon-fungsikan autentikasi kunci akses akan menghapus semua kunci akses. Jika ada aplikasi yang berjalan menggunakan kunci akses untuk autentikasi, aplikasi tersebut akan mulai gagal setelah autentikasi kunci akses dinonaktifkan. Hanya permintaan yang diautentikasi menggunakan ID Microsoft Entra yang akan berhasil. Untuk informasi selengkapnya tentang menggunakan ID Microsoft Entra, lihat Mengotorisasi akses ke Azure App Configuration menggunakan ID Microsoft Entra. Mengaktifkan autentikasi kunci akses lagi akan menghasilkan serangkaian kunci akses baru dan aplikasi apa pun yang mencoba menggunakan kunci akses lama akan tetap gagal.

Peringatan

Jika ada klien yang saat ini mengakses data di sumber daya Azure App Configuration Anda dengan kunci akses, Maka Microsoft menyarankan agar Anda memigrasikan klien tersebut ke ID Microsoft Entra sebelum menonaktifkan autentikasi kunci akses.

Untuk melarang autentikasi kunci akses untuk sumber daya Azure App Configuration di portal Azure, ikuti langkah-langkah berikut:

  1. Navigasikan ke sumber daya Azure App Configuration Anda di portal Azure.

  2. Temukan pengaturan Pengaturan akses di bawah Pengaturan.

    Cuplikan layar memperlihatkan cara mengakses bilah kunci akses sumber daya Azure App Configuration.

  3. Atur tombol Aktifkan kunci akses ke Dinonaktifkan.

    Cuplikan layar memperlihatkan cara menonaktifkan autentikasi kunci akses untuk Azure App Configuration

Pastikan bahwa autentikasi kunci akses dinonaktifkan

Untuk memverifikasi bahwa autentikasi kunci akses tidak lagi diizinkan, permintaan dapat dibuat untuk mencantumkan kunci akses untuk sumber daya Azure App Configuration. Jika autentikasi kunci akses dinonaktifkan, tidak akan ada kunci akses, dan operasi daftar akan mengembalikan daftar kosong.

Untuk memverifikasi autentikasi kunci akses dinonaktifkan untuk sumber daya Azure App Configuration di portal Azure, ikuti langkah-langkah berikut:

  1. Navigasikan ke sumber daya Azure App Configuration Anda di portal Azure.

  2. Temukan pengaturan Pengaturan akses di bawah Pengaturan.

    Cuplikan layar memperlihatkan cara mengakses bilah kunci akses sumber daya Azure App Configuration.

  3. Periksa apakah tidak ada kunci akses yang ditampilkan dan status aktifkan kunci akses mati.

    Cuplikan layar memperlihatkan kunci akses dinonaktifkan untuk sumber daya Azure App Configuration

Izin untuk mengizinkan atau melarang autentikasi kunci akses

Untuk mengubah status autentikasi kunci akses untuk sumber daya Azure App Configuration, pengguna harus memiliki izin untuk membuat dan mengelola sumber daya Azure App Configuration. Peran kontrol akses berbasis peran Azure (Azure RBAC) yang memberikan izin ini mencakup tindakan Microsoft.AppConfiguration/configurationStores/write atau Microsoft.AppConfiguration/configurationStores/*. Peran bawaan dengan tindakan ini meliputi:

Peran ini tidak menyediakan akses ke data dalam sumber daya Azure App Configuration melalui ID Microsoft Entra. Namun, mereka menyertakan izin tindakan Microsoft.AppConfiguration/configurationStores/listKeys/action, yang memberikan akses ke kunci akses sumber daya. Dengan izin ini, pengguna dapat menggunakan kunci akses untuk mengakses semua data di sumber daya.

Penetapan peran harus dicakup ke tingkat sumber daya Azure App Configuration atau lebih tinggi untuk mengizinkan pengguna mengizinkan atau melarang autentikasi kunci akses untuk sumber daya. Untuk informasi selengkapnya tentang cakupan peran, lihat Memahami cakupan Azure RBAC.

Berhati-hatilah untuk membatasi penetapan peran ini hanya untuk pengguna yang memerlukan kemampuan untuk membuat sumber daya App Configuration atau memperbarui propertinya. Gunakan prinsip hak istimewa paling sedikit untuk memastikan bahwa pengguna memiliki izin terkecil yang dibutuhkan dalam menyelesaikan tugasnya. Untuk informasi selengkapnya tentang pengelolaan akses dengan Azure RBAC, lihat Praktik terbaik untuk Azure RBAC.

Catatan

Peran administrator langganan klasik Administrator Layanan dan Administrator Bersama mencakup peran Pemilik Azure Resource Manager yang setara. Peran Pemilik mencakup semua tindakan, sehingga pengguna dengan salah satu peran administratif ini juga dapat membuat dan mengelola App Configuration. Untuk informasi selengkapnya, lihat Peran Azure, peran Microsoft Entra, dan peran administrator langganan klasik.

Catatan

Ketika autentikasi kunci akses dinonaktifkan dan mode autentikasi ARM penyimpanan App Configuration bersifat lokal, kemampuan untuk membaca/menulis nilai kunci dalam templat ARM juga akan dinonaktifkan. Ini karena akses ke sumber daya Microsoft.AppConfiguration/configurationStores/keyValues yang digunakan dalam templat ARM memerlukan autentikasi kunci akses dengan mode autentikasi ARM lokal. Disarankan untuk menggunakan mode autentikasi ARM pass-through. Untuk informasi selengkapnya, lihat Gambaran umum penyebaran.

Rotasi kunci akses

Microsoft merekomendasikan rotasi berkala kunci akses untuk mengurangi risiko vektor serangan dari rahasia yang bocor. Setiap sumber daya Azure App Configuration mencakup dua kunci akses baca-saja dan dua kunci akses baca-tulis, yang ditetapkan sebagai kunci primer dan sekunder, untuk memfasilitasi rotasi rahasia yang mulus. Penyiapan ini memungkinkan Anda untuk mengganti kunci akses di aplikasi Anda tanpa menyebabkan waktu henti.

Anda dapat memutar kunci menggunakan prosedur berikut:

  1. Jika Anda menggunakan kedua kunci dalam produksi, ubah kode Anda sehingga hanya satu kunci akses yang digunakan. Dalam contoh ini, katakanlah Anda memutuskan untuk tetap menggunakan kunci primer toko Anda. Anda harus memiliki hanya satu kunci dalam kode Anda, karena ketika Anda meregenerasi kunci sekunder Anda, versi kunci yang lebih lama akan segera berhenti berfungsi, menyebabkan klien menggunakan kunci yang lebih lama untuk mendapatkan kesalahan akses 401 ditolak.

  2. Setelah kunci primer adalah satu-satunya kunci yang digunakan, Anda dapat meregenerasi kunci sekunder.

    Buka halaman sumber daya Anda di portal Azure, buka >menu Pengaturan Pengaturan Pengaturan Akses, dan pilih Regenerasi di bawah Kunci sekunder.

    Cuplikan layar memperlihatkan regenerasi kunci sekunder.

  3. Selanjutnya, perbarui kode Anda untuk menggunakan kunci sekunder yang baru dibuat. Dianjurkan untuk meninjau log aplikasi Anda untuk mengonfirmasi bahwa semua instans aplikasi Anda telah beralih dari menggunakan kunci primer ke kunci sekunder sebelum melanjutkan ke langkah berikutnya.

  4. Terakhir, Anda dapat membatalkan kunci primer dengan meregenerasinya. Lain kali, Anda dapat mengganti kunci akses antara kunci sekunder dan primer menggunakan proses yang sama.

Langkah berikutnya