Usar identidades gerenciadas para acessar a Configuração de Aplicativos
As Identidades Gerenciadas do Microsoft Entra simplificam o gerenciamento de segredos para seu aplicativo de nuvem. Com uma identidade gerenciada, seu código pode usar a entidade de serviço que foi criada para o serviço do Azure em que ele é executado. Você usa uma identidade gerenciada, em vez de uma credencial separada armazenada no Azure Key Vault ou uma cadeia de caracteres de conexão local.
A Configuração de Aplicativos do Azure e suas bibliotecas de clientes do .NET, do .NET Framework e do Java Spring são equipadas com suporte de identidade gerenciada. Embora você não precise usá-la, o identidade gerenciada elimina a necessidade de um token de acesso que contenha segredos. Seu código pode acessar o repositório de configurações de aplicativos usando apenas o ponto de extremidade de serviço. Você pode inserir esta URL no seu código diretamente sem expor nenhum segredo.
Este artigo mostra como você pode aproveitar a identidade gerenciada para acessar a configuração de aplicativos. Ele se baseia no aplicativo Web introduzido nos Inícios Rápidos. Antes de continuar, conclua Criar um aplicativo ASP.NET Core com a Configuração de Aplicativos primeiro.
Este artigo mostra como você pode aproveitar a identidade gerenciada para acessar a configuração de aplicativos. Ele se baseia no aplicativo Web introduzido nos Inícios Rápidos. Antes de continuar, primeiro Crie um aplicativo Java Spring com a Configuração de Aplicativos do Azure.
Importante
A identidade gerenciada não pode ser usada para autenticar aplicativos executados localmente. Seu aplicativo deve ser implantado em um serviço do Azure que dê suporte à Identidade Gerenciada. Este artigo usa o Serviço de Aplicativo do Azure como exemplo. No entanto, o mesmo conceito se aplica a qualquer outro serviço do Azure que dê suporte à identidade gerenciada. Por exemplo, o Serviço de Kubernetes do Azure, a Máquina Virtual do Azure e as Instâncias de Contêiner do Azure. Se sua carga de trabalho estiver hospedada em um desses serviços, você também poderá aproveitar o suporte de identidade gerenciada do serviço.
Você pode usar qualquer editor de código para executar as etapas deste tutorial. O Visual Studio Code é uma excelente opção disponível nas plataformas Windows, macOS e Linux.
Neste artigo, você aprenderá como:
- Permita acesso a uma identidade gerenciada à Configuração de Aplicativo.
- Configure seu aplicativo para usar uma identidade gerenciada ao conectar-se à Configuração de Aplicativo.
Para concluir este tutorial, você deve ter:
- Uma conta do Azure com uma assinatura ativa. Crie um gratuitamente.
- Um repositório da Configuração de Aplicativos do Azure. Criar um repositório.
- SDK .NET 6.0 ou posterior.
- Uma conta do Azure com uma assinatura ativa. Crie um gratuitamente.
- Um repositório da Configuração de Aplicativos do Azure. Criar um repositório.
- Um JDK (Kit de Desenvolvimento do Java) com suporte na versão 11.
- Apache Maven, versão 3.0 ou posterior.
Caso você não tenha uma assinatura do Azure, crie uma conta gratuita do Azure antes de começar.
Para configurar uma identidade gerenciada no portal, primeiro, crie um aplicativo e, em seguida, habilite o recurso.
Acesse o seu recurso Serviços de Aplicativos no portal do Azure. Se você não tiver um recurso de Serviços de Aplicativos existente para usar, crie um.
Role a página para baixo até o grupo Configurações no painel de navegação à esquerda e selecione Identidade.
Na guia Sistema atribuído, alterne o Status para Ativado e selecione Salvar.
Quando solicitado, responda Sim para ativar a identidade gerenciada atribuída pelo sistema.
As etapas a seguir descrevem como atribuir a função de leitor de dados de configuração de aplicativo ao serviço de aplicativo. Para ver as etapas detalhadas, confira Atribuir funções do Azure usando o portal do Azure.
No portal do Azure, selecione seu repositório de Configuração de Aplicativos.
Selecione IAM (Controle de acesso) .
Selecione Adicionar>Adicionar atribuição de função.
Se você não tiver permissões para atribuir funções, a opção Adicionar atribuição de função será desativada. Para obter mais informações, veja Funções internas do Azure.
Na guia Função, selecione a função Leitor de Dados de Configuração de Aplicativos e, em seguida, Avançar.
Na guia Membros, selecione Identidade gerenciada e selecione Selecionar membros.
Selecione a assinatura do Azure; para a Identidade Gerenciada, selecione Serviço de Aplicativo e escolha o nome do Serviço de Aplicativo.
Na guia Examinar + atribuir, selecione Examinar + atribuir para atribuir a função.
Adicione uma referência ao pacote
Azure.Identity
:dotnet add package Azure.Identity
Localize o ponto de extremidade para o repositório de Configuração de Aplicativos. Essa URL é listada na guia Chaves de acesso para o repositório no portal do Azure.
Abra o arquivo appsettings.json e adicione o script a seguir. Substitua <service_endpoint>, incluindo os colchetes, pela URL para seu repositório de configurações do aplicativo.
"AppConfig": { "Endpoint": "<service_endpoint>" }
Abra o arquivo Program.cs e adicione uma referência ao namespace
Azure.Identity
:using Azure.Identity;
Para acessar os valores armazenados na Configuração de Aplicativos, atualize a configuração
Builder
para utilizar o métodoAddAzureAppConfiguration()
.var builder = WebApplication.CreateBuilder(args); builder.Configuration.AddAzureAppConfiguration(options => options.Connect( new Uri(builder.Configuration["AppConfig:Endpoint"]), new ManagedIdentityCredential()));
Observação
Caso você queira usar uma identidade gerenciada atribuída pelo usuário, especifique
clientId
ao criar ManagedIdentityCredential.new ManagedIdentityCredential("<your_clientId>")
Conforme explicado nas Perguntas frequentes sobre identidades gerenciadas para recursos do Azure, há uma maneira padrão de resolver qual identidade gerenciada é usada. Nesse caso, a biblioteca de Identidade do Azure impõe que você especifique a identidade desejada para evitar possíveis problemas de tempo de execução no futuro. Por exemplo, se uma nova identidade gerenciada atribuída pelo usuário for adicionada ou se a identidade gerenciada atribuída pelo sistema estiver habilitada. Portanto, você precisará especificar a
clientId
mesmo se apenas uma identidade gerenciada atribuída pelo usuário for definida e não houver nenhuma identidade gerenciada atribuída pelo sistema.
Localize o ponto de extremidade para o repositório de Configuração de Aplicativos. Essa URL é listada na guia Visão geral para o repositório no portal do Azure.
Abra
bootstrap.properties
, remova a propriedade cadeia de conexão e substitua-a pelo ponto de extremidade da Identidade Atribuída ao Sistema:
spring.cloud.azure.appconfiguration.stores[0].endpoint=<service_endpoint>
para a Identidade Atribuída pelo Usuário:
spring.cloud.azure.appconfiguration.stores[0].endpoint=<service_endpoint>
spring.cloud.azure.credential.managed-identity-enabled= true
spring.cloud.azure.credential.client-id= <client_id>
Observação
Para obter mais informações, consulte Autenticação do Spring Cloud Azure.
Você deve implantar o aplicativo em um serviço do Azure ao usar identidades gerenciadas. Identidades gerenciadas não podem ser usadas para autenticação de aplicativos em execução localmente. Para implantar o aplicativo .NET Core que você criou no início rápido em Criar um aplicativo ASP.NET Core com a Configuração de Aplicativos e modificou para usar identidades gerenciadas, siga as orientações em Publicar seu aplicativo web.
Usar identidades gerenciadas exige que você implante seu aplicativo em um serviço do Azure. Identidades gerenciadas não podem ser usadas para autenticação de aplicativos em execução localmente. Para implantar o aplicativo Spring que você criou no início rápido em Criar um aplicativo Java Spring com a Configuração de Aplicativos do Azure e modificou para usar identidades gerenciadas, siga as diretrizes em Publicar seu aplicativo Web.
Além do Serviço de Aplicativo, muitos outros serviços do Azure dão suporte a identidades gerenciadas. Para mais informações, consulte Serviços que dão suporte a identidades gerenciadas para recursos do Azure.
Se não deseja continuar usando os recursos criados neste artigo, exclua o grupo de recursos que você criou aqui para evitar encargos.
Importante
A exclusão de um grupo de recursos é irreversível. O grupo de recursos e todos os recursos contidos nele são excluídos permanentemente. Não exclua acidentalmente grupo de recursos ou recursos incorretos. Se tiver criado os recursos para este artigo dentro de um grupo de recursos que contém outros recursos que você deseja manter, exclua cada um individualmente do respectivo painel em vez de excluir o grupo de recursos.
- Entre no portal do Azure e selecione Grupos de recursos.
- Na caixa Filtrar por nome..., digite o nome do seu grupo de recursos.
- Na lista de resultados, selecione o nome do grupo de recursos para conferir uma visão geral.
- Selecione Excluir grupo de recursos.
- Você receberá uma solicitação para confirmar a exclusão do grupo de recursos. Insira o nome do grupo de recursos para confirmar e selecione Excluir.
Após alguns instantes, o grupo de recursos e todos os recursos dele são excluídos.
Neste tutorial, você adicionou uma identidade gerenciada do Azure para simplificar o acesso à Configuração de Aplicativos e melhorar o gerenciamento de credenciais do aplicativo. Para saber mais sobre como usar a Configuração de Aplicativo, continue para ver as amostras da CLI do Azure.