Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Durante lo sviluppo locale, le applicazioni devono eseguire l'autenticazione per Azure per accedere a vari servizi Azure. È possibile eseguire l'autenticazione in locale usando uno degli approcci seguenti:
- Usare un account per sviluppatore con uno degli strumenti di sviluppo supportati dalla libreria di identità Azure.
- Usare un'entità servizio. Per ulteriori informazioni, vedere Autenticare le app Java ai servizi Azure durante lo sviluppo locale utilizzando i principali di servizio.
Questo articolo illustra come eseguire l'autenticazione usando un account per sviluppatore con gli strumenti supportati dalla libreria di identità di Azure. Contenuto dell'articolo:
- Come usare i gruppi di Microsoft Entra per gestire in modo efficiente le autorizzazioni per più account per sviluppatori.
- Come assegnare ruoli agli account sviluppatore per limitare le autorizzazioni.
- Come accedere agli strumenti di sviluppo locali supportati.
- Come eseguire l'autenticazione usando un account sviluppatore dal codice dell'app.
Strumenti di sviluppo supportati per l'autenticazione
Durante lo sviluppo locale, un'app può eseguire l'autenticazione per Azure usando le credenziali di Azure. Per il corretto funzionamento di questa autenticazione, è necessario accedere a Azure da uno strumento di sviluppo, ad esempio uno dei seguenti:
- interfaccia della riga di comando di Azure
- interfaccia della riga di comando per sviluppatori Azure
- Azure PowerShell
- Visual Studio Code
- IntelliJ IDEA
La libreria di identità Azure può rilevare che lo sviluppatore ha eseguito l'accesso da uno di questi strumenti. La libreria può quindi ottenere il token di accesso Microsoft Entra tramite lo strumento per autenticare l'app per Azure come utente connesso.
Questo approccio sfrutta gli account di Azure esistenti dello sviluppatore per semplificare il processo di autenticazione. Tuttavia, l'account di uno sviluppatore ha probabilmente più autorizzazioni rispetto a quelle richieste dall'app, quindi supera le autorizzazioni eseguite dall'app nell'ambiente di produzione. In alternativa, è possibile creare principali del servizio dell'applicazione da usare durante lo sviluppo locale, che possono essere configurati per avere solo l'accesso necessario all'app.
Creare un gruppo di Microsoft Entra per lo sviluppo locale
Creare un gruppo Microsoft Entra per incapsulare i ruoli (autorizzazioni) necessari per l'app nello sviluppo locale, piuttosto che assegnare i ruoli a singoli oggetti principali del servizio. Questo approccio offre i vantaggi seguenti:
- Ogni sviluppatore ha gli stessi ruoli assegnati a livello di gruppo.
- Se è necessario un nuovo ruolo per l'app, è sufficiente aggiungerlo al gruppo per l'app.
- Se un nuovo sviluppatore si aggiunge al team, viene creata una nuova entità servizio dell'applicazione per lo sviluppatore e aggiunta al gruppo, assicurando che lo sviluppatore disponga delle autorizzazioni appropriate per lavorare sull'app.
Passare alla pagina di panoramica Microsoft Entra ID nel portale di Azure.
Selezionare Tutti i gruppi dal menu a sinistra.
Nella pagina Gruppi selezionare Nuovo gruppo.
Nella pagina Nuovo gruppo, compila i seguenti campi del modulo:
- Tipo di gruppo: selezionare Sicurezza.
- Nome gruppo: immettere un nome per il gruppo che include un riferimento al nome dell'app o dell'ambiente.
- Descrizione gruppo: immettere una descrizione che spiega lo scopo del gruppo.
Uno screenshot che mostra come creare un gruppo nel portale di Azure.
Selezionare il collegamento Nessun membro selezionato in Membri per aggiungere membri al gruppo.
Nel pannello fluttuante che si apre, cercare il service principal creato in precedenza e selezionarlo nei risultati filtrati. Scegliere il pulsante Seleziona nella parte inferiore del pannello per confermare la selezione.
Selezionare Crea nella parte inferiore della pagina Nuovo gruppo per creare il gruppo e tornare alla pagina Tutti i gruppi . Se il nuovo gruppo non è elencato, attendere un attimo e aggiornare la pagina.
Assegnare ruoli al gruppo
Determinare quindi i ruoli (autorizzazioni) necessari per le risorse necessarie per l'app e assegnare tali ruoli al gruppo di Microsoft Entra creato. Ai gruppi può essere assegnato un ruolo nell'ambito della risorsa, del gruppo di risorse o della sottoscrizione. Questo esempio illustra come assegnare ruoli nell'ambito del gruppo di risorse, poiché la maggior parte delle app raggruppa tutte le risorse Azure in un singolo gruppo di risorse.
Nel portale di Azure passare alla pagina Panoramica del gruppo di risorse che contiene l'app.
Selezionare Access control (IAM) dal menu di navigazione a sinistra.
Nella pagina Controllo di accesso (IAM) selezionare + Aggiungi e quindi scegliere Aggiungi assegnazione di ruolo dal menu a discesa. Nella pagina Aggiungi assegnazione di ruolo sono disponibili diverse schede per configurare e assegnare ruoli.
Nella scheda Ruolo usare la casella di ricerca per individuare il ruolo da assegnare. Selezionare il ruolo e quindi scegliere Avanti.
Nella scheda Membri :
- Per il valore Assegna l'accesso a, selezionare Utente, gruppo o entità servizio.
- Per il valore Membri scegliere + Seleziona membri per aprire il pannello a comparsa Seleziona membri .
- Cercare il gruppo di Microsoft Entra creato in precedenza e selezionarlo nei risultati filtrati. Scegliere Selezionare per selezionare il gruppo e chiudere il pannello a comparsa.
- Selezionare Rivedi e assegna nella parte inferiore della scheda Membri .
Nella scheda Rivedi e assegna selezionare Rivedi e assegna nella parte inferiore della pagina.
Accedere a Azure usando gli strumenti per sviluppatori
Accedere quindi a Azure usando uno degli strumenti di sviluppo che è possibile usare per eseguire l'autenticazione nell'ambiente di sviluppo. L'account autenticato deve esistere anche nel gruppo di Microsoft Entra creato e configurato in precedenza.
- Visual Studio Code
- IntelliJ IDEA
- interfaccia della riga di comando di Azure
- Azure Developer CLI
- Azure PowerShell
Gli sviluppatori che usano Visual Studio Code possono eseguire l'autenticazione con il proprio account sviluppatore direttamente tramite l'editor tramite il broker. Le app che usano o possono quindi usare questo account per autenticare le richieste di app tramite un'esperienza single sign-on senza problemi.
In Visual Studio Code passare al pannello Extensions e installare l'estensione Azure Resources. Questa estensione consente di visualizzare e gestire le risorse Azure direttamente da Visual Studio Code. Usa anche il provider di autenticazione Microsoft predefinito Visual Studio Code per l'autenticazione con Azure.
Aprire il riquadro comandi in Visual Studio Code, quindi cercare e selezionare Azure: Accedi.
Suggerimento
Aprire il riquadro comandi usando
Ctrl+Shift+Pin Windows/Linux oCmd+Shift+Pin macOS.
Autenticarsi ai servizi di Azure dalla tua app
La libreria di identità Azure fornisce implementazioni di TokenCredential che supportano vari scenari e flussi di autenticazione Microsoft Entra. I passaggi seguenti illustrano come usare DefaultAzureCredential o una credenziale specifica dello strumento di sviluppo quando si usano gli account utente in locale.
Implementare il codice
Aggiungere la dipendenza al file:
<dependency> <groupId>com.azure</groupId> <artifactId>azure-identity</artifactId> </dependency>Scegliere una delle implementazioni delle credenziali in base allo scenario in uso.
- Usare una credenziale specifica dello strumento di sviluppo: questa opzione è ideale per scenari con una singola persona o uno strumento singolo.
- Usare le credenziali disponibili per l'uso in qualsiasi strumento di sviluppo: questa opzione è ideale per progetti open source e team di strumenti diversi.
Usare credenziali specifiche dello strumento di sviluppo
Passare un'istanza di TokenCredential corrispondente a uno strumento di sviluppo specifico al costruttore client del servizio Azure, ad esempio AzureCliCredential.
import com.azure.identity.AzureCliCredential;
import com.azure.identity.AzureCliCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
AzureCliCredential credential = new AzureCliCredentialBuilder().build();
SecretClient client = new SecretClientBuilder()
.vaultUrl("https://<your-key-vault-name>.vault.azure.net")
.credential(credential)
.buildClient();
Ogni credenziale dello strumento segue lo stesso modello. Sostituire il tipo di credenziale e il relativo generatore corrispondente in base alle esigenze:
AzureCliCredential/AzureCliCredentialBuilderAzureDeveloperCliCredential/AzureDeveloperCliCredentialBuilderAzurePowerShellCredential/AzurePowerShellCredentialBuilderIntelliJCredential/IntelliJCredentialBuilderVisualStudioCodeCredential/VisualStudioCodeCredentialBuilder
Usare le credenziali disponibili per l'uso in qualsiasi strumento di sviluppo
Usare un'istanza ottimizzata per tutti gli strumenti di sviluppo locali. Questo esempio richiede che la variabile di ambiente sia impostata su . Per altre informazioni, vedere Escludere una categoria di tipi di credenziali.
import com.azure.identity.DefaultAzureCredential;
import com.azure.identity.DefaultAzureCredentialBuilder;
import com.azure.security.keyvault.secrets.SecretClient;
import com.azure.security.keyvault.secrets.SecretClientBuilder;
DefaultAzureCredential credential = new DefaultAzureCredentialBuilder()
.requireEnvVars(AzureIdentityEnvVars.AZURE_TOKEN_CREDENTIALS)
.build();
SecretClient client = new SecretClientBuilder()
.vaultUrl("https://<your-key-vault-name>.vault.azure.net")
.credential(credential)
.buildClient();
Passaggi successivi
Questo articolo ha illustrato l'autenticazione durante lo sviluppo usando le credenziali disponibili nel computer. Questa forma di autenticazione è uno dei diversi modi in cui è possibile eseguire l'autenticazione nel Azure SDK per Java. Gli articoli seguenti descrivono altri modi:
- Autenticare le applicazioni Java ai servizi Azure durante lo sviluppo locale utilizzando principali del servizio
- Autenticare le app Java ospitate su Azure alle risorse di Azure utilizzando un'identità gestita assegnata dal sistema
- Autentica le app Java ospitate su Azure alle risorse di Azure utilizzando un'identità gestita assegnata dall'utente
Se si verificano problemi relativi all'autenticazione dell'ambiente di sviluppo, vedere Risolvere i problemi di autenticazione dell'ambiente di sviluppo.
Dopo l'autenticazione master, vedere Configurare la registrazione nella Azure SDK per Java per informazioni sulle funzionalità di registrazione fornite dall'SDK.
