Azure Spring Apps'te uygulamalar için yönetilen kimlikleri kullanma
Not
Temel, Standart ve Kurumsal planları, 3 yıllık kullanımdan kaldırma süresiyle Mart 2025 ortasından itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.
Standart tüketim ve ayrılmış plan, altı ay sonra tamamen kapatılarak 30 Eylül 2024'den itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps Standart tüketimini ve ayrılmış planı Azure Container Apps'e geçirme.
Bu makale şunlar için geçerlidir: ✔️ Temel/Standart ✔️ Kurumsal
Bu makalede, Azure Spring Apps'teki uygulamalar için sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimliklerin nasıl kullanılacağı gösterilmektedir.
Azure kaynakları için yönetilen kimlikler, Azure Spring Apps'teki uygulamanız gibi bir Azure kaynağına Microsoft Entra Id'de otomatik olarak yönetilen bir kimlik sağlar. Bu kimliği kullanarak, Microsoft Entra kimlik doğrulamasını destekleyen tüm hizmetlerde kodunuzda kimlik bilgileri bulunmasına gerek kalmadan kimlik doğrulaması yapabilirsiniz.
Özellik durumu
Sistem tarafından atanan | Kullanıcı tarafından atanan |
---|---|
GA | GA |
Bir uygulama için yönetilen kimliği yönetme
Sistem tarafından atanan yönetilen kimlikler için bkz . Sistem tarafından atanan yönetilen kimliği etkinleştirme ve devre dışı bırakma.
Kullanıcı tarafından atanan yönetilen kimlikler için bkz . Kullanıcı tarafından atanan yönetilen kimlikleri atama ve kaldırma.
Azure kaynakları için belirteçleri alma
Bir uygulama, Azure Key Vault gibi Microsoft Entra Id ile korunan diğer kaynaklara erişmek için belirteçleri almak için yönetilen kimliğini kullanabilir. Bu belirteçler, uygulamanın belirli bir kullanıcısını değil kaynağa erişen uygulamayı temsil eder.
Hedef kaynağı uygulamanızdan erişimi etkinleştirecek şekilde yapılandırabilirsiniz. Daha fazla bilgi için bkz . Azure kaynağına veya başka bir kaynağa yönetilen kimlik erişimi atama. Örneğin, Key Vault'a erişmek için bir belirteç isterseniz, uygulamanızın kimliğini içeren bir erişim ilkesi eklediğinizden emin olun. Aksi takdirde, key vault çağrılarınız belirteci içerse bile reddedilir. Microsoft Entra belirteçlerini destekleyen kaynaklar hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra kimlik doğrulamasını destekleyen Azure hizmetleri.
Azure Spring Apps, Azure Sanal Makineler ile belirteç alımı için aynı uç noktayı paylaşır. Belirteç almak için Java SDK'sını veya Spring Boot başlatıcılarını kullanmanızı öneririz. Çeşitli kod ve betik örneklerinin yanı sıra belirteç süre sonu ve HTTP hatalarını işleme gibi önemli konularla ilgili yönergeler için bkz . Erişim belirteci almak için Azure VM'de Azure kaynakları için yönetilen kimlikleri kullanma.
Uygulama kodunda Azure hizmetlerini bağlama örnekleri
Aşağıdaki tabloda örnek içeren makalelerin bağlantıları verilmiştir:
Yönetilen kimlikleri kullanırken en iyi yöntemler
Geçerli bir kullanım örneğiniz olmadığı sürece sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri ayrı olarak kullanmanızı kesinlikle öneririz. Her iki tür yönetilen kimliği birlikte kullanırsanız, bir uygulama sistem tarafından atanan yönetilen kimlik kullanıyorsa ve uygulama bu kimliğin istemci kimliğini belirtmeden belirteci alırsa hata oluşabilir. Bu senaryo, bir veya daha fazla kullanıcı tarafından atanan yönetilen kimlik bu uygulamaya atanana kadar düzgün çalışabilir, ardından uygulama doğru belirteci alamayabilir.
Sınırlamalar
Uygulama başına kullanıcı tarafından atanan yönetilen kimlik sayısı üst sınırı
Uygulama başına kullanıcı tarafından atanan yönetilen kimlik sayısı üst sınırı için bkz . Azure Spring Apps için Kotalar ve Hizmet Planları.
Kavram eşleme
Aşağıdaki tabloda Yönetilen Kimlik kapsamındaki kavramlar ile Microsoft Entra kapsamı arasındaki eşlemeler gösterilmektedir:
Yönetilen Kimlik kapsamı | Microsoft Entra kapsamı |
---|---|
Asıl Kimlik | Nesne kimliği |
Client ID | Uygulama Kimliği |