Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
As aplicações executadas fora do Azure (por exemplo, no local ou num centro de dados de terceiros) devem usar um principal de serviço de aplicações para autenticar-se no Azure ao aceder recursos do Azure. Crie objetos principal de serviço de aplicação através do processo de registo de aplicação no Azure. Ao criar um principal do serviço de aplicação, o utilizador obtém uma ID de cliente e um segredo do cliente para o seu aplicativo. Armazene a ID do cliente, o segredo do cliente e a ID do locatário em variáveis de ambiente para que o SDK do Azure para JavaScript use essas variáveis para autenticar seu aplicativo no Azure em tempo de execução.
Crie um registro de aplicativo diferente para cada ambiente (como teste, estágio, produção) em que o aplicativo é executado. Essa configuração permite configurar permissões de recursos específicos do ambiente para cada entidade de serviço e garante que um aplicativo implantado em um ambiente não acesse os recursos do Azure em outro ambiente.
1 - Registar a aplicação no Azure
Você pode registrar um aplicativo com o Azure usando o portal do Azure ou a CLI do Azure.
Entre no portal do Azure e siga estas etapas.
2 - Atribuir funções à entidade de serviço do aplicativo
Em seguida, determine quais funções (permissões) seu aplicativo precisa em quais recursos e atribua essas funções ao seu aplicativo. Atribua funções no âmbito do recurso, âmbito do grupo de recursos ou âmbito da subscrição. Este exemplo mostra como atribuir funções para a entidade de serviço no escopo do grupo de recursos, já que a maioria dos aplicativos agrupa todos os seus recursos do Azure em um único grupo de recursos.
3 - Configurar variáveis de ambiente para aplicação
Defina as variáveis de ambiente AZURE_CLIENT_ID, AZURE_TENANT_ID e AZURE_CLIENT_SECRET para o processo que executa o seu aplicativo JavaScript. Você precisa tornar disponíveis as credenciais do principal do serviço de aplicação para o seu aplicativo em tempo de execução. O DefaultAzureCredential objeto procura as informações da entidade de serviço nessas variáveis de ambiente.
AZURE_CLIENT_ID=<value>
AZURE_TENANT_ID=<value>
AZURE_CLIENT_SECRET=<value>
4 - Implementar DefaultAzureCredential no aplicativo
Para autenticar objetos de cliente do SDK do Azure no Azure, use a DefaultAzureCredential classe do pacote @azure/identity .
Primeiro, adicione o pacote @azure/identity ao seu aplicativo.
npm install @azure/identity
Em seguida, para qualquer código JavaScript que crie um objeto de cliente do SDK do Azure em seu aplicativo, execute as seguintes etapas:
- Importe a
DefaultAzureCredentialclasse do@azure/identitymódulo. - Crie um
DefaultAzureCredentialobjeto. - Passe o
DefaultAzureCredentialobjeto para o construtor de objeto de cliente do SDK do Azure.
Um exemplo desse código é mostrado no seguinte segmento de código.
// connect-with-default-azure-credential.js
import { BlobServiceClient } from '@azure/storage-blob';
import { DefaultAzureCredential } from '@azure/identity';
import 'dotenv/config'
const accountName = process.env.AZURE_STORAGE_ACCOUNT_NAME;
if (!accountName) throw Error('Azure Storage accountName not found');
const blobServiceClient = new BlobServiceClient(
`https://${accountName}.blob.core.windows.net`,
new DefaultAzureCredential()
);
Quando o código instancia o objeto DefaultAzureCredential, DefaultAzureCredential lê as variáveis de ambiente AZURE_SUBSCRIPTION_ID, AZURE_TENANT_ID, AZURE_CLIENT_ID e AZURE_CLIENT_SECRET para obter as informações da entidade de serviço de aplicativo com as quais se conectar ao Azure.