Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Typowym wyzwaniem dla deweloperów jest zarządzanie wpisami tajnymi, poświadczeniami, certyfikatami i kluczami używanymi do zabezpieczania komunikacji między usługami. Tożsamości zarządzane eliminują potrzebę zarządzania tymi poświadczeniami przez deweloperów.
Podczas gdy deweloperzy mogą bezpiecznie przechowywać wpisy tajne w usłudze Azure Key Vault, usługi wymagają sposobu uzyskiwania dostępu do usługi Azure Key Vault. Tożsamości zarządzane zapewniają automatyczną tożsamość zarządzaną w usłudze Microsoft Entra ID dla aplikacji używanych podczas nawiązywania połączenia z zasobami obsługującymi uwierzytelnianie firmy Microsoft Entra. Aplikacje mogą używać tożsamości zarządzanych do uzyskiwania tokenów firmy Microsoft entra bez konieczności zarządzania poświadczeniami.
Poniżej przedstawiono niektóre korzyści wynikające z używania tożsamości zarządzanych:
- Nie musisz zarządzać poświadczeniami. Poświadczenia nie są nawet dostępne dla Ciebie.
- Tożsamości zarządzane umożliwiają uwierzytelnianie w dowolnym zasobie obsługującym uwierzytelnianie firmy Microsoft Entra, w tym własne aplikacje.
- Tożsamości zarządzane mogą być używane bez dodatkowych kosztów.
Typy tożsamości zarządzanych dostępnych na platformie Azure
Istnieją dwa typy tożsamości zarządzanych:
System przypisany: Niektóre typy zasobów platformy Azure, takie jak Azure Database for PostgreSQL, umożliwiają włączenie tożsamości zarządzanej bezpośrednio na zasobie. Są one określane jako tożsamości zarządzane przypisane przez system. Po włączeniu tożsamości zarządzanej przypisanej przez system:
Jednostka usługi specjalnego typu jest tworzona w identyfikatorze Entra firmy Microsoft dla tożsamości. Jednostka usługi jest powiązana z cyklem życia tego zasobu platformy Azure. Po usunięciu zasobu platformy Azure platforma Azure automatycznie usunie jednostkę usługi.
Zgodnie z projektem tylko ten zasób platformy Azure może używać tej tożsamości do żądania tokenów z identyfikatora Entra firmy Microsoft.
Możesz autoryzować jednostkę usługi skojarzoną z tożsamością zarządzaną, aby mieć dostęp do co najmniej jednej usługi.
Nazwa przypisana do jednostki usługi skojarzonej z tożsamością zarządzaną jest zawsze taka sama jak nazwa utworzonego zasobu platformy Azure.
Przypisany przez użytkownika: niektóre typy zasobów platformy Azure obsługują również przypisywanie tożsamości zarządzanych utworzonych przez użytkownika jako niezależnych zasobów. Cykl życia tych tożsamości jest niezależny od cyklu życia zasobów, do których są przypisane. Można je przypisać do wielu zasobów. Po włączeniu tożsamości zarządzanej przypisanej przez użytkownika:
Jednostka usługi specjalnego typu jest tworzona w identyfikatorze Entra firmy Microsoft dla tożsamości. Jednostka usługi jest zarządzana oddzielnie od zasobów, które go używają.
Wiele zasobów może korzystać z tożsamości przypisanych przez użytkownika.
Autoryzujesz tożsamość zarządzaną, aby mieć dostęp do co najmniej jednej usługi.
Korzystanie z tożsamości zarządzanych w usłudze Azure Database for PostgreSQL
Tożsamość zarządzana przypisana przez system dla usługi Azure Database for PostgreSQL jest używana przez:
-
azure_storage rozszerzenie, jeśli skonfigurowano dostęp do konta magazynu przy użyciu
managed-identitytypu uwierzytelniania. Aby uzyskać więcej informacji, zobacz konfigurowanie rozszerzenia azure_storage do używania autoryzacji za pomocą identyfikatora Entra firmy Microsoft. - Dublowane bazy danych usługi Microsoft Fabric z usługi Azure Database for PostgreSQL (wersja zapoznawcza) używają poświadczeń przypisanej przez system tożsamości zarządzanej w celu podpisania żądań wysyłanych przez wystąpienie serwera elastycznego do usługi Azure DataLake w usłudze Microsoft Fabric w celu dublowania wyznaczonych baz danych.
Tożsamości zarządzane przypisane przez użytkownika, skonfigurowane dla elastycznego wystąpienia serwera usługi Azure Database for PostgreSQL, mogą służyć do: