Поделиться через


Настройка учетных данных развертывания службы приложений Azure

Чтобы защитить развертывание приложений с локального компьютера, служба приложений Azure поддерживает два типа учетных данных для локального развертывания Git и развертывания FTP/FTPS. Эти учетные данные отличаются от учетных данных подписки Azure.

  • Учетные данные уровня пользователя: один набор учетных данных для всей учетной записи Azure. Эти учетные данные можно использовать для развертывания в Службе приложений для любого приложения в любой подписке, к которым у учетной записи Azure есть разрешение на доступ. Этот набор учетных данных — это значение по умолчанию, которое отображается в графической среде портала, например в разделе "Обзор " и "Свойства " на панели ресурсов приложения. Если пользователю предоставлен доступ к приложению с помощью управления доступом на основе ролей (RBAC) или разрешения соадминистратора, они могут использовать свои учетные данные на уровне пользователя, пока не будет отменен доступ. Не делитесь этими учетными данными с другими пользователями Azure.

  • Учетные данные на уровне приложения: один набор учетных данных для каждого приложения. Эти учетные данные можно использовать для развертывания только в этом приложении. Учетные данные для каждого приложения автоматически формируются при создании приложения. Их нельзя настроить вручную, но их можно сбросить в любое удобное время. Чтобы предоставить пользователю доступ к учетным данным уровня приложения через RBAC, этот пользователь должен иметь права участника или более высокие разрешения на приложение (включая встроенную роль участника веб-сайта ). Читатели не могут публиковать и не могут получить доступ к этим учетным данным.

Примечание.

Если обычная проверка подлинности отключена, вы не можете просматривать или настраивать учетные данные развертывания в Центре развертывания.

Настройка учетных данных на уровне пользователя

Выполните команду az webapp deployment user set. Замените <username> на имя пользователя и <password> на пароль для развертывания.

  • Имя пользователя должно быть уникальным в Azure, а для локальных push-уведомлений Git не должно содержать символ @.
  • Пароль должен содержать не менее восьми символов и включать два из трех следующих элементов: буквы, цифры и символы.
az webapp deployment user set --user-name <username> --password <password>

В выходных данных JSON пароль отображается как null.

Используйте учетные данные уровня пользователя с FTP или FTPS

Чтобы пройти проверку подлинности в конечной точке FTP/FTPS с помощью учетных данных области пользователя, ваше имя пользователя должно соответствовать этому формату: <app-name>\<user-name>

Так как учетные данные области пользователя связаны с пользователем, а не с определенным ресурсом, имя пользователя должно быть в этом формате, чтобы направить действие входа в правильную конечную точку приложения.

Получение учетных данных уровня приложения

Получите учетные данные области приложения с помощью az webapp deployment list-publishing-profiles команды. Например:

az webapp deployment list-publishing-profiles --resource-group <group-name> --name <app-name>

Для локальногоaz webapp deployment list-publishing-credentials развертывания Git можно также использовать команду. При использовании этой команды вы получите удаленный URI Git для приложения с учетными данными области приложения, уже внедренными. Например:

az webapp deployment list-publishing-credentials --resource-group <group-name> --name <app-name> --query scmUri

Примечание.

Возвращенный удаленный URI Git не содержит /<app-name>.git в конце. При добавлении удаленного URI обязательно добавьте /<app-name>.git, чтобы избежать ошибку 22 с git-http-push. Кроме того, при использовании git remote add ... с помощью оболочек, которые используют знак доллара для интерполяции переменных (например, bash), экранируйте все знаки \$ доллара в имени пользователя или пароле. Не удалось скрыть этот символ, это может привести к ошибкам проверки подлинности.

Сброс учетных данных уровня приложения

Сброс учетных данных области приложения с помощью az resource invoke-action команды:

az resource invoke-action --action newpassword --resource-group <group-name> --name <app-name> --resource-type Microsoft.Web/sites

Отключение обычной проверки подлинности

См. раздел "Отключить базовую проверку подлинности" в развертывании службы приложений.

Узнайте, как использовать эти учетные данные для развертывания приложения из локального Git или с помощью FTP/FTPS.