Aracılığıyla paylaş


Azure Container Apps'te kimlik yönetimi - Giriş Bölgesi Hızlandırıcısı

Uygulamanızın güvenliğini sağlamak için Microsoft Entra ID veya Microsoft Entra Dış Kimlik (önizleme) gibi bir kimlik sağlayıcısı aracılığıyla kimlik doğrulamasını ve yetkilendirmeyi etkinleştirebilirsiniz.

Kapsayıcı uygulamanızdaki diğer kaynaklara bağlanmak için hizmet sorumlusu yerine yönetilen kimlik kullanmayı göz önünde bulundurun. Kimlik bilgilerini yönetme gereksinimini azaltan yönetilen kimlik tercih edilir. Sistem tarafından atanan veya kullanıcı tarafından atanan yönetilen kimlikleri kullanabilirsiniz. Sistem tarafından atanan yönetilen kimlikler, kapsayıcı uygulaması gibi bağlı oldukları Azure kaynağıyla yaşam döngüsünü paylaşma avantajı sunar. Buna karşılık, kullanıcı tarafından atanan yönetilen kimlik, birden çok kaynakta yeniden kullanılabilen ve kimlik yönetimine daha verimli ve merkezi bir yaklaşım getiren bağımsız bir Azure kaynağıdır.

Öneriler

  • Kimlik doğrulaması gerekiyorsa kimlik sağlayıcısı olarak Azure Entra Id veya Azure Entra ID B2C kullanın.

  • Uygulama ortamları için ayrı uygulama kayıtları kullanın. Örneğin, geliştirme ve test ve üretim için farklı bir kayıt oluşturun.

  • Sistem tarafından atanan yönetilen kimlikleri kullanmak için güçlü bir gereksinim olmadığı sürece kullanıcı tarafından atanan yönetilen kimlikleri kullanın. Giriş Bölgesi Hızlandırıcısı uygulaması aşağıdaki nedenlerle kullanıcı tarafından atanan yönetilen kimlikleri kullanır:

    • Yeniden kullanılabilirlik: Kimlikleri atandıkları Azure kaynaklarından ayrı olarak oluşturup yönetebildiğiniz için, kimlik yönetimine daha verimli ve merkezi bir yaklaşımı teşvik ederek aynı yönetilen kimliği birden çok kaynakta yeniden kullanmanıza olanak tanır.
    • Kimlik Yaşam Döngüsü Yönetimi: Kullanıcı tarafından atanan yönetilen kimlikleri bağımsız olarak oluşturabilir, silebilir ve yönetebilir, böylece kimlikle ilgili görevleri kullanarak Azure kaynaklarını etkilemeden daha kolay yönetebilirsiniz.
    • İzin Verme: Kullanıcı tarafından atanan yönetilen kimliklerle izin verme konusunda daha fazla esnekliğe sahip olursunuz. Bu kimlikleri gerektiği gibi belirli kaynaklara veya hizmetlere atayabilir, böylece çeşitli kaynaklara ve hizmetlere erişimi denetlemeyi kolaylaştırabilirsiniz.
  • Kaynaklara ve kullanıcılara en az ayrıcalık izinleri atamak için Azure yerleşik rollerini kullanın.

  • Üretim ortamlarına erişimin sınırlı olduğundan emin olun. İdeal olan kimsenin üretim ortamlarına sürekli erişimi olmaması, bunun yerine dağıtımları işlemek için otomasyona ve acil durum erişimi için Privileged Identity Management'a güvenmektir.

  • Güvenlik sınırlarını ayırmak için ayrı Azure aboneliklerinde üretim ortamları ve üretim dışı ortamlar oluşturun.