Megosztás a következőn keresztül:


Alkalmazás migrálása jelszó nélküli kapcsolatok használatára az Azure Blob Storage használatával

Az Azure-szolgáltatásoknak küldött alkalmazáskéréseket olyan konfigurációkkal kell hitelesíteni, mint a fiókhozzáférés kulcsai vagy a jelszó nélküli kapcsolatok. Lehetőség szerint azonban fontossági sorrendbe kell helyeznie a jelszó nélküli kapcsolatokat az alkalmazásokban. A jelszavakat vagy titkos kulcsokat használó hagyományos hitelesítési módszerek biztonsági kockázatokat és bonyodalmakat okoznak. Látogasson el az Azure Services Hub jelszó nélküli kapcsolataira, és tudjon meg többet a jelszó nélküli kapcsolatokra való áttérés előnyeiről.

Az alábbi oktatóanyag bemutatja, hogyan migrálhat egy meglévő alkalmazást jelszó nélküli kapcsolatok használatával való csatlakozáshoz. Ugyanezeket a migrálási lépéseket kell alkalmazni, függetlenül attól, hogy hozzáférési kulcsokat, kapcsolati sztring vagy más titkos kulcsalapú megközelítést használ.

Szerepkörök és felhasználók konfigurálása helyi fejlesztési hitelesítéshez

Helyi fejlesztéskor győződjön meg arról, hogy a blobadatokhoz hozzáférő felhasználói fiók rendelkezik a megfelelő engedélyekkel. A blobadatok olvasásához és írásához tárolóblobadatok közreműködője szükséges. A szerepkör hozzárendeléséhez hozzá kell rendelnie a Felhasználói hozzáférés rendszergazdája szerepkört, vagy egy másik szerepkört, amely tartalmazza a Microsoft.Authorization/roleAssignments/write műveletet. Azure RBAC-szerepköröket rendelhet egy felhasználóhoz az Azure Portal, az Azure CLI vagy az Azure PowerShell használatával. A szerepkör-hozzárendelések elérhető hatóköreiről a hatókör áttekintési oldalán tudhat meg többet.

Ebben a forgatókönyvben engedélyeket rendel hozzá a felhasználói fiókjához, amely a tárfiókra terjed ki, hogy kövesse a minimális jogosultság elvét. Ez a gyakorlat csak a minimálisan szükséges engedélyeket biztosítja a felhasználóknak, és biztonságosabb éles környezeteket hoz létre.

Az alábbi példa a Storage Blob Data Contributor szerepkört rendeli hozzá a felhasználói fiókjához, amely olvasási és írási hozzáférést biztosít a tárfiók blobadataihoz.

Fontos

A szerepkör-hozzárendelés propagálása a legtöbb esetben egy-két percet vesz igénybe az Azure-ban, de ritkán akár nyolc percet is igénybe vehet. Ha hitelesítési hibákat kap a kód első futtatásakor, várjon néhány percet, és próbálkozzon újra.

  1. Az Azure Portalon keresse meg a tárfiókot a fő keresősávon vagy a bal oldali navigációs sávon.

  2. A tárfiók áttekintési lapján válassza a Hozzáférés-vezérlés (IAM) lehetőséget a bal oldali menüben.

  3. A Hozzáférés-vezérlés (IAM) lapon válassza a Szerepkör-hozzárendelések lapot.

  4. Válassza a +Hozzáadás lehetőséget a felső menüből, majd a szerepkör-hozzárendelés hozzáadása lehetőséget az eredményül kapott legördülő menüből.

    Képernyőkép egy szerepkör hozzárendeléséről.

  5. A keresőmezővel szűrheti az eredményeket a kívánt szerepkörre. Ebben a példában keresse meg a Storage Blob-adatszolgáltatót, és válassza ki a megfelelő eredményt, majd válassza a Tovább gombot.

  6. A Hozzáférés hozzárendelése területen válassza a Felhasználó, csoport vagy szolgáltatásnév lehetőséget, majd válassza a + Tagok kijelölése lehetőséget.

  7. A párbeszédpanelen keresse meg a Microsoft Entra-felhasználónevet (általában a user@domain e-mail-címét), majd válassza a Párbeszédpanel alján található Kiválasztás lehetőséget.

  8. Válassza a Véleményezés + hozzárendelés lehetőséget a végső lapra való ugráshoz, majd a folyamat befejezéséhez a Véleményezés + hozzárendelés lehetőséget.

Bejelentkezés és az alkalmazáskód migrálása jelszó nélküli kapcsolatok használatára

A helyi fejlesztéshez győződjön meg arról, hogy ugyanazzal a Microsoft Entra-fiókkal van hitelesítve, amelyhez a szerepkört hozzárendelte. A hitelesítést olyan népszerű fejlesztői eszközökkel végezheti el, mint az Azure CLI vagy az Azure PowerShell. A hitelesítéshez használható fejlesztői eszközök különböző nyelveken eltérőek lehetnek.

Jelentkezzen be az Azure-ba az Azure CLI-vel a következő paranccsal:

az login

Ezután frissítse a kódot jelszó nélküli kapcsolatok használatára.

  1. A .NET-alkalmazásokban való használathoz DefaultAzureCredential telepítse a Azure.Identity csomagot:

    dotnet add package Azure.Identity
    
  2. A fájl tetején adja hozzá a következő kódot:

    using Azure.Identity;
    
  3. Azonosítsa a kód azon helyeit, amelyek létrehoznak egy BlobServiceClient , az Azure Blob Storage-hoz való csatlakozásra szolgáló helyet. Frissítse a kódot a következő példának megfelelően:

    DefaultAzureCredential credential = new();
    
    BlobServiceClient blobServiceClient = new(
        new Uri($"https://{storageAccountName}.blob.core.windows.net"),
        credential);
    
  1. Mindenképpen frissítse a tárfiók nevét az URI-ban BlobServiceClient. A tárfiók nevét az Azure Portal áttekintési oldalán találja.

    Képernyőkép a tárfiók nevének megkereséséről.

Az alkalmazás futtatása helyben

A kódmódosítások elvégzése után futtassa az alkalmazást helyileg. Az új konfigurációnak át kell vennie a helyi hitelesítő adatokat, például az Azure CLI-t, a Visual Studiót vagy az IntelliJ-t. A helyi fejlesztői felhasználóhoz az Azure-ban hozzárendelt szerepkörök lehetővé teszik, hogy az alkalmazás helyileg csatlakozzon az Azure-szolgáltatáshoz.

Az Azure-beli üzemeltetési környezet konfigurálása

Ha az alkalmazás jelszó nélküli kapcsolatok használatára van konfigurálva, és helyileg fut, ugyanaz a kód hitelesíthető az Azure-szolgáltatásokban az Azure-beli üzembe helyezés után. Az alábbi szakaszok ismertetik, hogyan konfigurálhat egy üzembe helyezett alkalmazást az Azure Blob Storage-hoz való csatlakozáshoz felügyelt identitás használatával.

A felügyelt identitás létrehozása

Felhasználó által hozzárendelt felügyelt identitást az Azure Portalon vagy az Azure CLI-vel hozhat létre. Az alkalmazás az identitás használatával hitelesíti magát más szolgáltatásokban.

  1. Az Azure Portal tetején keressen felügyelt identitásokat. Válassza ki a felügyelt identitások eredményét.
  2. Válassza a +Létrehozás lehetőséget a Felügyelt identitások áttekintő oldal tetején.
  3. Az Alapok lapon adja meg a következő értékeket:
    • Előfizetés: Válassza ki a kívánt előfizetést.
    • Erőforráscsoport: Válassza ki a kívánt erőforráscsoportot.
    • Régió: Válasszon ki egy régiót a tartózkodási helyéhez közel.
    • Név: Adjon meg egy felismerhető nevet az identitásának, például a MigrationIdentity nevet.
  4. Válassza a Véleményezés + létrehozás lehetőséget a lap alján.
  5. Amikor az ellenőrzés befejeződött, válassza a Létrehozás lehetőséget. Az Azure létrehoz egy új, felhasználó által hozzárendelt identitást.

Az erőforrás létrehozása után válassza az Ugrás az erőforrásra lehetőséget a felügyelt identitás részleteinek megtekintéséhez.

Képernyőkép a felhasználó által hozzárendelt felügyelt identitás létrehozásáról.

Felügyelt identitás társítása a webalkalmazással

Konfigurálnia kell a webalkalmazást a létrehozott felügyelt identitás használatára. Rendelje hozzá az identitást az alkalmazáshoz az Azure Portal vagy az Azure CLI használatával.

Hajtsa végre az alábbi lépéseket az Azure Portalon egy identitás alkalmazáshoz való társításához. Ugyanezek a lépések a következő Azure-szolgáltatásokra vonatkoznak:

  • Azure Spring Apps
  • Azure Container-alkalmazások
  • Azure-beli virtuális gépek
  • Azure Kubernetes Service
  1. Lépjen a webalkalmazás áttekintő oldalára.

  2. Válassza az Identitás lehetőséget a bal oldali navigációs sávon.

  3. Az Identitás lapon váltson a Felhasználó által hozzárendelt lapra.

  4. Válassza a + Hozzáadás lehetőséget a Felhasználó által hozzárendelt felügyelt identitás hozzáadása úszó panel megnyitásához.

  5. Válassza ki az identitás létrehozásához korábban használt előfizetést.

  6. Keresse meg a MigrationIdentity nevet, és válassza ki a keresési eredmények közül.

  7. A Hozzáadás gombra kattintva társíthatja az identitást az alkalmazással.

    Képernyőkép a felhasználó által hozzárendelt identitás létrehozásáról.

Szerepkörök hozzárendelése a felügyelt identitáshoz

Ezután engedélyeket kell adnia a tárfiók eléréséhez létrehozott felügyelt identitáshoz. Engedélyek megadásához rendeljen hozzá egy szerepkört a felügyelt identitáshoz, ugyanúgy, mint a helyi fejlesztőfelhasználónál.

  1. Lépjen a tárfiók áttekintési oldalára, és válassza a Hozzáférés-vezérlés (IAM) lehetőséget a bal oldali navigációs sávon.

  2. Válassza a Szerepkör-hozzárendelés hozzáadása lehetőséget

    Képernyőkép egy szerepkör felügyelt identitáshoz való hozzáadásáról.

  3. A Szerepkör keresőmezőben keresse meg a Storage Blob Data Közreműködőt, amely a blobok adatműveleteinek kezelésére használt gyakori szerepkör. Bármilyen szerepkört hozzárendelhet a használati esethez. Válassza ki a Tárblobadat-közreműködőt a listából, és válassza a Tovább gombot.

  4. A Szerepkör-hozzárendelés hozzáadása képernyőn a Hozzáférés hozzárendelése beállításnál válassza a Felügyelt identitás lehetőséget. Ezután válassza a +Tagok kijelölése lehetőséget.

  5. Az úszó panelen keresse meg a név alapján létrehozott felügyelt identitást, és válassza ki az eredmények közül. A Kijelölés gombra kattintva zárja be az úszó menüt.

    Képernyőkép a hozzárendelt felügyelt identitás kiválasztásáról.

  6. Párszor válassza a Tovább lehetőséget, amíg a Véleményezés + hozzárendelés lehetőséget nem választja a szerepkör-hozzárendelés befejezéséhez.

Az alkalmazás kódjának frissítése

Konfigurálnia kell az alkalmazáskódot, hogy megkeresse azt a felügyelt identitást, amelyet az Azure-ban való üzembe helyezéskor hozott létre. Bizonyos esetekben az alkalmazás felügyelt identitásának explicit beállítása megakadályozza, hogy más környezeti identitások véletlenül észleljék és használják őket automatikusan.

  1. A felügyelt identitás áttekintési oldalán másolja az ügyfél-azonosító értékét a vágólapra.

  2. Alkalmazza a következő nyelvspecifikus módosításokat:

    Hozzon létre egy objektumot DefaultAzureCredentialOptions , és adja át neki DefaultAzureCredential. Állítsa a ManagedIdentityClientId tulajdonságot az ügyfélazonosítóra.

    DefaultAzureCredential credential = new(
        new DefaultAzureCredentialOptions
        {
            ManagedIdentityClientId = managedIdentityClientId
        });
    
  3. A módosítás elvégzése után helyezze újra üzembe a kódot az Azure-ban a konfigurációs frissítések alkalmazásához.

Az alkalmazás tesztelése

A frissített kód üzembe helyezése után keresse meg az üzemeltetett alkalmazást a böngészőben. Az alkalmazásnak sikeresen csatlakoznia kell a tárfiókhoz. Ne feledje, hogy eltarthat néhány percig, amíg a szerepkör-hozzárendelések propagálása az Azure-környezetben történik. Az alkalmazás mostantól úgy van konfigurálva, hogy helyileg és éles környezetben is fusson anélkül, hogy a fejlesztőknek titkos kulcsokat kellene kezelnie az alkalmazásban.

Következő lépések

Ebben az oktatóanyagban megtanulta, hogyan migrálhat egy alkalmazást jelszó nélküli kapcsolatokba.

A cikkben tárgyalt fogalmak részletesebb megismeréséhez olvassa el az alábbi forrásokat: