Verificatie van clientcertificaten configureren in Azure Container Apps
Azure Container Apps biedt ondersteuning voor clientcertificaatverificatie (ook wel wederzijdse TLS of mTLS genoemd) die toegang tot uw container-app via tweerichtingsverificatie toestaat. In dit artikel wordt beschreven hoe u autorisatie van clientcertificaten configureert in Azure Container Apps.
Wanneer clientcertificaten worden gebruikt, worden de TLS-certificaten uitgewisseld tussen de client en uw container-app om identiteit te verifiëren en verkeer te versleutelen. Clientcertificaten worden vaak gebruikt in 'nul vertrouwensmodellen' om clienttoegang binnen een organisatie te autoriseren.
U wilt bijvoorbeeld een clientcertificaat vereisen voor een container-app die gevoelige gegevens beheert.
Container Apps accepteert clientcertificaten in de PKCS12-indeling die zijn uitgegeven door een vertrouwde certificeringsinstantie (CA) of die zelfondertekend zijn.
Verificatie van clientcertificaten configureren
Als u ondersteuning voor clientcertificaten wilt configureren, stelt u de eigenschap in uw clientCertificateMode
container-app-sjabloon in.
De eigenschap kan worden ingesteld op een van de volgende waarden:
require
: Het clientcertificaat is vereist voor alle aanvragen voor de container-app.accept
: het clientcertificaat is optioneel. Als het clientcertificaat niet is opgegeven, wordt de aanvraag nog steeds geaccepteerd.ignore
: Het clientcertificaat wordt genegeerd.
Inkomend verkeer geeft het clientcertificaat door aan de container-app als require
of accept
zijn ingesteld.
In het volgende ARM-sjabloonvoorbeeld wordt inkomend verkeer geconfigureerd om een clientcertificaat te vereisen voor alle aanvragen voor de container-app.
{
"properties": {
"configuration": {
"ingress": {
"clientCertificateMode": "require"
}
}
}
}