Share via


Beheerde identiteiten gebruiken voor Azure-app-configuratie

In dit artikel leest u hoe u een beheerde identiteit maakt voor Azure-app-configuratie. Met een beheerde identiteit van Microsoft Entra ID heeft Azure-app Configuration eenvoudig toegang tot andere met Microsoft Entra beveiligde resources. De identiteit wordt beheerd door het Azure-platform. Hiervoor hoeft u geen geheimen in te richten of te roteren. Zie Beheerde identiteiten voor Azure-resources voor meer informatie over beheerde identiteiten in Microsoft Entra ID.

Aan uw toepassing kunnen twee typen identiteiten worden toegekend:

  • Een door het systeem toegewezen identiteit is gekoppeld aan uw configuratiearchief. Deze wordt verwijderd als uw configuratiearchief wordt verwijderd. Een configuratiearchief kan slechts één door het systeem toegewezen identiteit hebben.
  • Een door de gebruiker toegewezen identiteit is een zelfstandige Azure-resource die kan worden toegewezen aan uw configuratiearchief. Een configuratiearchief kan meerdere door de gebruiker toegewezen identiteiten hebben.

Een door het systeem toegewezen identiteit toevoegen

Voor het maken van een App Configuration-archief met een door het systeem toegewezen identiteit moet een extra eigenschap in de store worden ingesteld.

Met behulp van de Azure CLI

Als u een beheerde identiteit wilt instellen met behulp van de Azure CLI, gebruikt u de opdracht [az appconfig identity assign] voor een bestaand configuratiearchief. U hebt drie opties voor het uitvoeren van de voorbeelden in deze sectie:

De volgende stappen helpen u bij het maken van een App Configuration-archief en het toewijzen van een identiteit met behulp van de CLI:

  1. Als u de Azure CLI in een lokale console gebruikt, meldt u zich eerst aan bij Azure met behulp van [az login]. Gebruik een account dat is gekoppeld aan uw Azure-abonnement:

    az login
    
  2. Maak een App Configuration-archief met behulp van de CLI. Zie De CLI-voorbeelden van App Configuration voor meer voorbeelden van het gebruik van de CLI met Azure-app Configuration:

    az group create --name myResourceGroup --location eastus
    az appconfig create --name myTestAppConfigStore --location eastus --resource-group myResourceGroup --sku Free
    
  3. Voer de opdracht [az appconfig identity assign] uit om de door het systeem toegewezen identiteit voor dit configuratiearchief te maken:

    az appconfig identity assign --name myTestAppConfigStore --resource-group myResourceGroup
    

Een door de gebruiker toegewezen identiteit toevoegen

Als u een App Configuration-archief maakt met een door de gebruiker toegewezen identiteit, moet u de identiteit maken en vervolgens de resource-id toewijzen aan uw winkel.

Notitie

U kunt maximaal 10 door de gebruiker toegewezen beheerde identiteiten toevoegen aan een App Configuration-archief.

Met behulp van de Azure CLI

Als u een beheerde identiteit wilt instellen met behulp van de Azure CLI, gebruikt u de opdracht [az appconfig identity assign] voor een bestaand configuratiearchief. U hebt drie opties voor het uitvoeren van de voorbeelden in deze sectie:

De volgende stappen helpen u bij het maken van een door de gebruiker toegewezen identiteit en een App Configuration-archief en vervolgens het toewijzen van de identiteit aan het archief met behulp van de CLI:

  1. Als u de Azure CLI in een lokale console gebruikt, meldt u zich eerst aan bij Azure met behulp van [az login]. Gebruik een account dat is gekoppeld aan uw Azure-abonnement:

    az login
    
  2. Maak een App Configuration-archief met behulp van de CLI. Zie De CLI-voorbeelden van App Configuration voor meer voorbeelden van het gebruik van de CLI met Azure-app Configuration:

    az group create --name myResourceGroup --location eastus
    az appconfig create --name myTestAppConfigStore --location eastus --resource-group myResourceGroup --sku Free
    
  3. Maak een door de gebruiker toegewezen identiteit met myUserAssignedIdentity behulp van de CLI.

    az identity create --resource-group myResourceGroup --name myUserAssignedIdentity
    

    Noteer in de uitvoer van deze opdracht de waarde van de id eigenschap.

  4. Voer de opdracht [az appconfig identity assign] uit om de nieuwe door de gebruiker toegewezen identiteit toe te wijzen aan dit configuratiearchief. Gebruik de waarde van de id eigenschap die u in de vorige stap hebt genoteerd.

    az appconfig identity assign --name myTestAppConfigStore --resource-group myResourceGroup --identities /subscriptions/[subscription id]/resourcegroups/myResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/myUserAssignedIdentity
    

Een identiteit verwijderen

Een door het systeem toegewezen identiteit kan worden verwijderd door de functie uit te schakelen met behulp van de opdracht az appconfig identity remove in de Azure CLI. Door de gebruiker toegewezen identiteiten kunnen afzonderlijk worden verwijderd. Als u een door het systeem toegewezen identiteit op deze manier verwijdert, wordt deze ook verwijderd uit de Microsoft Entra-id. Door het systeem toegewezen identiteiten worden ook automatisch verwijderd uit Microsoft Entra ID wanneer de app-resource wordt verwijderd.

Volgende stappen