Аутентификация на основе управляемых удостоверений
ОБЛАСТЬ ПРИМЕНЕНИЯ: все уровни Управление API
Используйте политику authentication-managed-identity
для аутентификации внутренней службы с помощью управляемого удостоверения. Эта политика по сути использует управляемое удостоверение для получения маркера доступа из идентификатора Microsoft Entra для доступа к указанному ресурсу. После успешного получения маркера политика задаст значение маркера в заголовке Authorization
с помощью схемы Bearer
. Управление API кэширует маркер до истечения срока его действия.
Для запроса маркера может использоваться удостоверение, назначаемое системой, и любое из нескольких удостоверений, назначаемых пользователем. Если значение client-id
не указано, предполагается, что удостоверение назначено системой. client-id
Если указана переменная, маркер запрашивается для этого удостоверения, назначаемого пользователем, из идентификатора Microsoft Entra.
Примечание.
Задайте элементы политики и дочерние элементы в порядке, указанном в правиле политики. Узнайте, как устанавливать или изменять политики службы управления API.
Правило политики
<authentication-managed-identity resource="resource" client-id="clientid of user-assigned identity" output-token-variable-name="token-variable" ignore-error="true|false"/>
Атрибуты
Атрибут | Description | Обязательное поле | По умолчанию. |
---|---|---|---|
resource | Строка. Идентификатор приложения целевого веб-API (защищенного ресурса) в идентификаторе Microsoft Entra. Допустимы выражения политики. | Да | Н/П |
client-id | Строка. Идентификатор клиента назначаемого пользователем удостоверения в идентификаторе Microsoft Entra. Выражения политики не допускаются. | No | Назначаемое системой удостоверение |
output-token-variable-name | Строка. Имя переменной контекста, которая получит значение токена в качестве объекта типа string . Выражения политики не допускаются. |
No | Н/П |
ignore-error | Логическое значение. Если задано значение true , конвейер политики продолжает выполняться, даже если маркер доступа не получен. |
No | false |
Использование
- Разделы политики: inbound.
- Области политики: global, product, API, operation.
- Шлюзы: классическая, версия 2, потребление, локальное размещение
Примеры
Использование управляемого удостоверения для проверки подлинности во внутренней службе
<authentication-managed-identity resource="https://graph.microsoft.com"/>
<authentication-managed-identity resource="https://cognitiveservices.azure.com"/> <!--Azure OpenAI-->
<authentication-managed-identity resource="https://management.azure.com/"/> <!--Azure Resource Manager-->
<authentication-managed-identity resource="https://vault.azure.net"/> <!--Azure Key Vault-->
<authentication-managed-identity resource="https://servicebus.azure.net/"/> <!--Azure Service Bus-->
<authentication-managed-identity resource="https://eventhubs.azure.net/"/> <!--Azure Event Hub-->
<authentication-managed-identity resource="https://storage.azure.com/"/> <!--Azure Blob Storage-->
<authentication-managed-identity resource="https://database.windows.net/"/> <!--Azure SQL-->
<authentication-managed-identity resource="https://signalr.azure.com"/> <!--Azure SignalR-->
<authentication-managed-identity resource="AD_application_id"/> <!--Application (client) ID of your own Azure AD Application-->
Использование управляемого удостоверения и установка заголовка вручную
<authentication-managed-identity resource="AD_application_id"
output-token-variable-name="msi-access-token" ignore-error="false" /> <!--Application (client) ID of your own Azure AD Application-->
<set-header name="Authorization" exists-action="override">
<value>@("Bearer " + (string)context.Variables["msi-access-token"])</value>
</set-header>
Использование управляемого удостоверения в политике отправки запросов
<send-request mode="new" timeout="20" ignore-error="false">
<set-url>https://example.com/</set-url>
<set-method>GET</set-method>
<authentication-managed-identity resource="ResourceID"/>
</send-request>
Связанные политики
Связанный контент
Дополнительные сведения о работе с политиками см. в нижеуказанных статьях.
- Руководство. Преобразование и защита API
- Полный перечень операторов политик и их параметров см. в справочнике по политикам.
- Выражения политики
- Настройка или изменение политик
- Повторное использование конфигураций политик
- Репозиторий фрагментов политик
- Создание политик с помощью Microsoft Copilot в Azure