Share via


Verificatie van clientcertificaten configureren in Azure Container Apps

Azure Container Apps biedt ondersteuning voor clientcertificaatverificatie (ook wel wederzijdse TLS of mTLS genoemd) die toegang tot uw container-app via tweerichtingsverificatie toestaat. In dit artikel wordt beschreven hoe u autorisatie van clientcertificaten configureert in Azure Container Apps.

Wanneer clientcertificaten worden gebruikt, worden de TLS-certificaten uitgewisseld tussen de client en uw container-app om identiteit te verifiëren en verkeer te versleutelen. Clientcertificaten worden vaak gebruikt in 'nul vertrouwensmodellen' om clienttoegang binnen een organisatie te autoriseren.

U wilt bijvoorbeeld een clientcertificaat vereisen voor een container-app die gevoelige gegevens beheert.

Container Apps accepteert clientcertificaten in de PKCS12-indeling die zijn uitgegeven door een vertrouwde certificeringsinstantie (CA) of die zelfondertekend zijn.

Verificatie van clientcertificaten configureren

Als u ondersteuning voor clientcertificaten wilt configureren, stelt u de eigenschap in uw clientCertificateMode container-app-sjabloon in.

De eigenschap kan worden ingesteld op een van de volgende waarden:

  • require: Het clientcertificaat is vereist voor alle aanvragen voor de container-app.
  • accept: het clientcertificaat is optioneel. Als het clientcertificaat niet is opgegeven, wordt de aanvraag nog steeds geaccepteerd.
  • ignore: Het clientcertificaat wordt genegeerd.

Inkomend verkeer geeft het clientcertificaat door aan de container-app als require of accept zijn ingesteld.

In het volgende ARM-sjabloonvoorbeeld wordt inkomend verkeer geconfigureerd om een clientcertificaat te vereisen voor alle aanvragen voor de container-app.

{ 
  "properties": {
    "configuration": {
      "ingress": {
        "clientCertificateMode": "require"
      }
    }
  }
}

Volgende stappen