JavaScript용 Azure SDK를 사용하여 Azure 리소스에 Azure 호스팅 앱 인증

앱이 Azure에서 호스트되는 경우(Azure 앱 Service, Azure Virtual Machines 또는 Azure Container Instances와 같은 서비스 사용) Azure 리소스에 앱을 인증하는 권장 방법은 관리 ID사용하는 것입니다.

관리 ID는 앱이 비밀(예: 키 연결 문자열)을 사용할 필요 없이 다른 Azure 리소스에 연결할 수 있도록 앱에 대한 ID를 제공합니다. 내부적으로 Azure는 앱의 ID와 연결이 허용되는 리소스를 알고 있습니다. Azure는 이 정보를 사용하여 인증 비밀을 관리(생성 또는 회전)하지 않고도 앱에 대한 Microsoft Entra 토큰을 자동으로 가져와 다른 Azure 리소스에 연결할 수 있도록 합니다.

관리 ID 유형

두 가지 종류의 관리 ID가 있습니다.

  • 시스템 할당 관리 ID - 단일 Azure 리소스
  • 사용자 할당 관리 ID - 여러 Azure 리소스

이 문서에서는 앱에 대해 시스템 할당 관리 ID를 사용하도록 설정하고 사용하는 단계를 설명합니다. 사용자 할당 관리 ID를 사용해야 하는 경우 사용자 할당 관리 ID 관리 문서를 참조하여 사용자 할당 관리 ID를 만드는 방법을 알아봅니다.

단일 리소스에 대한 시스템 할당 관리 ID

시스템 할당 관리 ID는 Azure 리소스에 의해 제공되고 직접 연결됩니다. Azure 리소스에서 관리 ID를 사용하도록 설정하면 해당 리소스에 대해 시스템이 할당한 관리 ID를 가져오게 됩니다. Azure 리소스의 수명 주기와 관련이 있습니다. 리소스가 삭제되면 Azure에서 자동으로 ID를 삭제합니다. 코드를 호스팅하는 Azure 리소스에 대해 관리 ID를 사용하도록 설정하기만 하면 되므로 관리 ID 유형을 사용하기 가장 쉬운 방법입니다.

여러 리소스에 대한 사용자 할당 관리 ID

개념적으로 이 ID는 독립 실행형 Azure 리소스입니다. 이는 솔루션에 동일한 ID와 동일한 권한을 공유해야 하는 여러 Azure 리소스에서 실행되는 여러 워크로드가 있는 경우 가장 자주 사용됩니다. 예를 들어 솔루션에 여러 App Service 및 가상 머신 인스턴스에서 실행되는 구성 요소가 있고 모두 동일한 Azure 리소스 집합에 액세스해야 하는 경우 해당 리소스에서 사용자 할당 관리 ID를 만들고 사용하는 것이 좋습니다.

1 - 시스템 할당: 호스트된 앱에서 사용

첫 번째 단계는 앱을 호스팅하는 Azure 리소스에서 관리 ID를 사용하도록 설정하는 것입니다. 예를 들어 Azure 앱 Service를 사용하여 Django 애플리케이션을 호스팅하는 경우 해당 App Service 웹앱에 대한 관리 ID를 사용하도록 설정해야 합니다. 가상 머신을 사용하여 앱을 호스팅하는 경우 VM에서 관리 ID를 사용할 수 있습니다.

Azure Portal 또는 Azure CLI를 사용하여 Azure 리소스에 관리 ID를 사용할 수 있습니다.

지침 스크린샷
Azure Portal에서 애플리케이션 코드를 호스팅하는 리소스로 이동합니다.

예를 들어, 페이지 상단의 검색 상자에 리소스 이름을 입력하고 대화 상자에서 해당 리소스를 선택하여 탐색할 수 있습니다.
Azure Portal에서 상위 검색 창을 사용하여 Azure에서 리소스를 찾고 탐색하는 방법을 보여 주는 스크린샷
리소스 페이지의 왼쪽 메뉴에서 ID 메뉴 항목을 선택합니다.

관리 ID를 지원할 수 있는 모든 Azure 리소스에는 메뉴 레이아웃이 약간 다를 수 있더라도 ID 메뉴 항목이 있습니다.
Azure 리소스의 왼쪽 메뉴에 있는 ID 메뉴 항목의 위치를 보여 주는 스크린샷
ID 페이지에서:
  1. 상태 슬라이더를 켜기로 변경합니다.
  2. 저장을 선택합니다.
확인 대화 상자는 서비스에 대한 관리 ID를 사용하도록 설정할 것인지 확인합니다. 예라고 대답하여 Azure 리소스에 대한 관리 ID를 사용하도록 설정합니다.
리소스의 ID 페이지에서 Azure 리소스에 대해 관리 ID를 사용하도록 설정하는 방법을 보여 주는 스크린샷

2 - 관리 ID에 역할 할당

다음으로, 앱에 필요한 역할(권한)을 결정하고 Azure에서 해당 역할에 관리 ID를 할당해야 합니다. 관리 ID에는 리소스, 리소스 그룹 또는 구독 범위에서 역할을 할당할 수 있습니다. 이 예제에서는 대부분의 애플리케이션이 모든 Azure 리소스를 단일 리소스 그룹으로 그룹화하기 때문에 리소스 그룹 범위에서 역할을 할당하는 방법을 보여 줍니다.

지침 스크린샷
Azure Portal 상단에 있는 검색 상자를 통해 리소스 그룹 이름을 검색하여 애플리케이션에 대한 리소스 그룹을 찾습니다.

대화 상자의 리소스 그룹 제목 아래에서 리소스 그룹 이름을 선택하여 리소스 그룹으로 이동합니다.
Azure Portal에서 상위 검색 창을 사용하여 Azure에서 리소스 그룹을 찾고 탐색하는 방법을 보여 주는 스크린샷
리소스 그룹 페이지의 왼쪽 메뉴에서 액세스 제어(IAM)를 선택합니다. Azure 리소스 그룹의 왼쪽 메뉴에 있는 액세스 제어(I AM) 메뉴 항목의 위치를 보여 주는 스크린샷
액세스 제어(IAM) 페이지에서 다음을 수행합니다.
  1. 역할 할당 탭을 선택합니다.
  2. 위쪽 메뉴에서 + 추가를 선택한 다음, 드롭다운 메뉴에서 역할 할당 추가를 선택합니다.
역할 할당 탭으로 이동하는 방법 및 리소스 그룹에 역할 할당을 추가하는 데 사용되는 단추의 위치를 보여 주는 스크린샷.
역할 할당 추가 페이지에는 리소스 그룹에 할당할 수 있는 모든 역할이 나열됩니다.
  1. 검색 상자를 사용하여 목록을 보다 관리하기 쉬운 크기로 필터링합니다. 이 예에서는 Storage Blob 역할을 필터링하는 방법을 보여 줍니다.
  2. 할당하려는 역할을 선택합니다.
    다음 화면으로 이동하려면 다음을 선택합니다.
리소스 그룹에 추가할 역할 할당을 필터링하고 선택하는 방법을 보여 주는 스크린샷
다음 역할 할당 추가 페이지에서는 역할을 할당할 사용자를 할당할 수 있습니다.
  1. 다음에 대한 액세스 할당에서 관리 ID를 선택합니다.
  2. 멤버에서 + 멤버 선택을 선택합니다.
Azure Portal의 오른쪽에 대화 상자가 열립니다.
역할 할당 추가 페이지에서 역할(권한)을 할당하려는 사용자 유형으로 관리 ID를 선택하는 방법을 보여 주는 스크린샷
관리 ID 선택 대화 상자에서 다음을 수행합니다.
  1. 관리 ID 드롭다운 및 선택 텍스트 상자를 사용하여 구독의 관리 ID 목록을 필터링할 수 있습니다. 이 예에서는 App Service를 선택하면 App Service와 연결된 관리 ID만 표시됩니다.
  2. 애플리케이션을 호스팅하는 Azure 리소스에 대한 관리 ID를 선택합니다.
대화 상자 아래쪽에서 선택을 선택하여 계속합니다.
관리 ID 선택 대화 상자를 사용하여 역할을 할당할 관리 ID를 필터링하고 선택하는 방법을 보여 주는 스크린샷
관리 ID는 역할 할당 추가 화면에서 선택된 대로 표시됩니다.

검토 + 할당을 선택하여 최종 페이지로 이동한 다음 다시 검토 + 할당을 선택하여 프로세스를 완료합니다.
사용자가 역할 할당을 완료하기 위해 검토 + 할당 단추를 선택해야 하는 최종 역할 할당 추가 화면의 스크린샷.

3 - 애플리케이션에 DefaultAzureCredential 구현

클래스는 DefaultAzureCredential 관리 ID가 사용되고 있음을 자동으로 검색하고 관리 ID를 사용하여 다른 Azure 리소스에 인증합니다. JavaScript용 Azure SDK 인증 개요 문서에서 DefaultAzureCredential 설명한 대로 여러 인증 방법을 지원하고 런타임에 사용되는 인증 방법을 결정합니다. 이러한 방식으로 앱은 환경별 코드를 구현하지 않고도 다양한 환경에서 다양한 인증 방법을 사용할 수 있습니다.

먼저 애플리케이션에 @azure/ID 패키지를 추가합니다.

npm install @azure/identity

다음으로, 앱에서 Azure SDK 클라이언트 개체를 만드는 JavaScript 코드의 경우 다음을 수행하려고 합니다.

  1. 모듈에서 DefaultAzureCredential 클래스를 @azure/identity 가져옵니다.
  2. DefaultAzureCredential 개체를 만듭니다.
  3. 개체를 DefaultAzureCredential Azure SDK 클라이언트 개체 생성자에 전달합니다.

이 예제는 다음 코드 세그먼트에 나와 있습니다.

// connect-with-default-azure-credential.js
import { BlobServiceClient } from '@azure/storage-blob';
import { DefaultAzureCredential } from '@azure/identity';
import 'dotenv/config'

const accountName = process.env.AZURE_STORAGE_ACCOUNT_NAME;
if (!accountName) throw Error('Azure Storage accountName not found');

const blobServiceClient = new BlobServiceClient(
  `https://${accountName}.blob.core.windows.net`,
  new DefaultAzureCredential()
);

로컬 개발 중에 위의 코드가 로컬 워크스테이션에서 실행되는 경우 SDK 메서드인 DefaultAzureCredential()은 애플리케이션 서비스 주체 또는 VS Code, Azure CLI 또는 Azure PowerShell의 환경 변수에서 개발자 자격 증명 집합을 찾습니다. 이 중 하나를 사용하여 로컬 개발 중에 Azure 리소스에 앱을 인증할 수 있습니다. 이러한 방식으로 이 동일한 코드를 사용하여 로컬 개발 중과 Azure에 배포하는 동안 Azure 리소스에 앱을 인증할 수 있습니다.