Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Not
Temel, Standardve Enterprise planları 17 Mart 2025'te kullanımdan kaldırma dönemine girdi. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.
Standart tüketim ve ayrılmış planı 30 Eylül 2024'te emeklilik dönemine girdi ve Mart 2025 sonuna kadar tamamen kapatılacak. Daha fazla bilgi için Azure Spring Apps Standard tüketimini ve ayrılmış planı Azure Container Apps'e geçirme bölümüne bakın.
Bu makale şunlar için geçerlidir:✅ Temel/Standart ✅ Kurumsal
Bu makalede, Azure Spring Apps'teki uygulamalar için sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimliklerin nasıl kullanılacağı gösterilmektedir.
Azure kaynakları için yönetilen kimlikler, Azure Spring Apps'teki uygulamanız gibi bir Azure kaynağına Microsoft Entra Id'de otomatik olarak yönetilen bir kimlik sağlar. Bu kimliği kullanarak, Microsoft Entra kimlik doğrulamasını destekleyen tüm hizmetlerde kodunuzda kimlik bilgileri bulunmasına gerek kalmadan kimlik doğrulaması yapabilirsiniz.
Özellik durumu
Sistem tarafından atanan | Kullanıcı tarafından atanan |
---|---|
GA | GA |
Bir uygulama için yönetilen kimliği yönetme
Sistem tarafından atanan yönetilen kimlikler için, Sistem tarafından atanan yönetilen kimliği etkinleştirme ve devre dışı bırakma konusuna bakın.
Kullanıcı tarafından atanan yönetilen kimliklerin nasıl atanacağı ve kaldırılacağını öğrenmek için bkz Kullanıcı tarafından atanan yönetilen kimlikleri atama ve kaldırma.
Azure kaynakları için belirteçleri alma
Bir uygulama, Azure Key Vault gibi Microsoft Entra Id ile korunan diğer kaynaklara erişmek için belirteçleri almak için yönetilen kimliğini kullanabilir. Bu belirteçler, uygulamanın belirli bir kullanıcısını değil kaynağa erişen uygulamayı temsil eder.
Hedef kaynağı uygulamanızdan erişimi etkinleştirecek şekilde yapılandırabilirsiniz. Daha fazla bilgi için Bir Azure kaynağına veya başka bir kaynağa yönetilen kimlik erişimi atama bölümüne bakın. Örneğin, Key Vault'a erişmek için bir belirteç isterseniz, uygulamanızın kimliğini içeren bir erişim ilkesi eklediğinizden emin olun. Aksi takdirde, key vault çağrılarınız belirteci içerse bile reddedilir. Microsoft Entra belirteçlerini destekleyen kaynaklar hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra kimlik doğrulamasını destekleyen Azure hizmetleri.
Azure Spring Apps, Azure Sanal Makineler ile jeton alımı için aynı uç noktayı paylaşır. Belirteç almak için Java SDK'sını veya Spring Boot başlatıcılarını kullanmanızı öneririz. Çeşitli kod ve betik örneklerinin yanı sıra belirteç süresinin dolması ve HTTP hatalarını işleme gibi önemli konularla ilgili yönergeler için, Azure VM'de Azure kaynakları için yönetilen kimlikleri kullanarak bir erişim belirteci edinme başlığına bakın.
Uygulama kodunda Azure hizmetlerini bağlama örnekleri
Aşağıdaki tabloda örnek içeren makalelerin bağlantıları verilmiştir:
Yönetilen kimlikleri kullanırken en iyi yöntemler
Geçerli bir kullanım örneğiniz olmadığı sürece sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri ayrı olarak kullanmanızı kesinlikle öneririz. Her iki tür yönetilen kimliği birlikte kullanırsanız, bir uygulama sistem tarafından atanan yönetilen kimlik kullanıyorsa ve uygulama bu kimliğin istemci kimliğini belirtmeden belirteci alırsa hata oluşabilir. Bu senaryo, bir veya daha fazla kullanıcı tarafından yönetilen kimlik bu uygulamaya atanana kadar düzgün çalışabilir, ardından uygulama doğru belirteci elde edemeyebilir.
Sınırlamalar
Uygulama başına kullanıcı tarafından atanan yönetilen kimlik sayısı üst sınırı
Bir uygulama için kullanıcı tarafından atanan yönetilen kimliklerin en fazla sayısı hakkında bilgi almak için Azure Spring Apps için Kotalar ve Hizmet Planları belgesine bakın.
Kavram eşleme
Aşağıdaki tabloda Yönetilen Kimlik kapsamındaki kavramlar ile Microsoft Entra kapsamı arasındaki eşlemeler gösterilmektedir:
Yönetilen Kimliklerin kapsamı | Microsoft Entra kapsamı |
---|---|
Temel Kimlik | Nesne kimliği |
Müşteri Kimliği | Uygulama Kimliği |