Aracılığıyla paylaş


Azure Spring Apps'te uygulamalar için yönetilen kimlikleri kullanma

Not

Temel, Standart ve Kurumsal planları, 3 yıllık kullanımdan kaldırma süresiyle Mart 2025 ortasından itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.

Standart tüketim ve ayrılmış plan, altı ay sonra tamamen kapatılarak 30 Eylül 2024'den itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps Standart tüketimini ve ayrılmış planı Azure Container Apps'e geçirme.

Bu makale şunlar için geçerlidir: ✔️ Temel/Standart ✔️ Kurumsal

Bu makalede, Azure Spring Apps'teki uygulamalar için sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimliklerin nasıl kullanılacağı gösterilmektedir.

Azure kaynakları için yönetilen kimlikler, Azure Spring Apps'teki uygulamanız gibi bir Azure kaynağına Microsoft Entra Id'de otomatik olarak yönetilen bir kimlik sağlar. Bu kimliği kullanarak, Microsoft Entra kimlik doğrulamasını destekleyen tüm hizmetlerde kodunuzda kimlik bilgileri bulunmasına gerek kalmadan kimlik doğrulaması yapabilirsiniz.

Özellik durumu

Sistem tarafından atanan Kullanıcı tarafından atanan
GA GA

Bir uygulama için yönetilen kimliği yönetme

Sistem tarafından atanan yönetilen kimlikler için bkz . Sistem tarafından atanan yönetilen kimliği etkinleştirme ve devre dışı bırakma.

Kullanıcı tarafından atanan yönetilen kimlikler için bkz . Kullanıcı tarafından atanan yönetilen kimlikleri atama ve kaldırma.

Azure kaynakları için belirteçleri alma

Bir uygulama, Azure Key Vault gibi Microsoft Entra Id ile korunan diğer kaynaklara erişmek için belirteçleri almak için yönetilen kimliğini kullanabilir. Bu belirteçler, uygulamanın belirli bir kullanıcısını değil kaynağa erişen uygulamayı temsil eder.

Hedef kaynağı uygulamanızdan erişimi etkinleştirecek şekilde yapılandırabilirsiniz. Daha fazla bilgi için bkz . Azure kaynağına veya başka bir kaynağa yönetilen kimlik erişimi atama. Örneğin, Key Vault'a erişmek için bir belirteç isterseniz, uygulamanızın kimliğini içeren bir erişim ilkesi eklediğinizden emin olun. Aksi takdirde, key vault çağrılarınız belirteci içerse bile reddedilir. Microsoft Entra belirteçlerini destekleyen kaynaklar hakkında daha fazla bilgi edinmek için bkz . Microsoft Entra kimlik doğrulamasını destekleyen Azure hizmetleri.

Azure Spring Apps, Azure Sanal Makineler ile belirteç alımı için aynı uç noktayı paylaşır. Belirteç almak için Java SDK'sını veya Spring Boot başlatıcılarını kullanmanızı öneririz. Çeşitli kod ve betik örneklerinin yanı sıra belirteç süre sonu ve HTTP hatalarını işleme gibi önemli konularla ilgili yönergeler için bkz . Erişim belirteci almak için Azure VM'de Azure kaynakları için yönetilen kimlikleri kullanma.

Uygulama kodunda Azure hizmetlerini bağlama örnekleri

Aşağıdaki tabloda örnek içeren makalelerin bağlantıları verilmiştir:

Azure hizmeti öğretici
Key Vault Öğretici: Key Vault'u bir Azure Spring Apps uygulamasına bağlamak için yönetilen kimlik kullanma
Azure İşlevleri Öğretici: Azure Spring Apps uygulamasından Azure İşlevleri çağırmak için yönetilen kimlik kullanma
Azure SQL Azure Spring Apps uygulamasına Azure SQL Veritabanı bağlamak için yönetilen kimlik kullanma

Yönetilen kimlikleri kullanırken en iyi yöntemler

Geçerli bir kullanım örneğiniz olmadığı sürece sistem tarafından atanan ve kullanıcı tarafından atanan yönetilen kimlikleri ayrı olarak kullanmanızı kesinlikle öneririz. Her iki tür yönetilen kimliği birlikte kullanırsanız, bir uygulama sistem tarafından atanan yönetilen kimlik kullanıyorsa ve uygulama bu kimliğin istemci kimliğini belirtmeden belirteci alırsa hata oluşabilir. Bu senaryo, bir veya daha fazla kullanıcı tarafından atanan yönetilen kimlik bu uygulamaya atanana kadar düzgün çalışabilir, ardından uygulama doğru belirteci alamayabilir.

Sınırlamalar

Uygulama başına kullanıcı tarafından atanan yönetilen kimlik sayısı üst sınırı

Uygulama başına kullanıcı tarafından atanan yönetilen kimlik sayısı üst sınırı için bkz . Azure Spring Apps için Kotalar ve Hizmet Planları.


Kavram eşleme

Aşağıdaki tabloda Yönetilen Kimlik kapsamındaki kavramlar ile Microsoft Entra kapsamı arasındaki eşlemeler gösterilmektedir:

Yönetilen Kimlik kapsamı Microsoft Entra kapsamı
Asıl Kimlik Nesne kimliği
Client ID Uygulama Kimliği

Sonraki adımlar