Autenticazione di Spring Cloud in Azure
Questo articolo si applica a:✅ versione 4.19.0 ✅ versione 5.21.0
Questo articolo descrive tutti i metodi di autenticazione di Spring Cloud di Azure.
Autenticazione e autorizzazione con Microsoft Entra ID
Con Microsoft Entra ID è possibile usare il controllo degli accessi in base al ruolo di Azure per concedere le autorizzazioni a un'entità di sicurezza, che può essere un utente o un'entità servizio dell'applicazione. Quando un'entità di sicurezza (un utente o un'applicazione) tenta di accedere a una risorsa di Azure, ad esempio una risorsa di Hub eventi, la richiesta deve essere autorizzata. Con Microsoft Entra ID, l'accesso a una risorsa è un processo in due passaggi:
- In primo luogo, l'identità dell'entità di sicurezza viene autenticata e viene restituito un token OAuth 2.0.
- Il token viene quindi passato come parte di una richiesta al servizio di Azure per autorizzare l'accesso alla risorsa specificata.
Tipi di credenziali
Spring Cloud Azure consente di configurare diversi tipi di credenziali per l'autenticazione, tra cui DefaultAzureCredential
, WorkloadIdentityCredential
, ManagedIdentityCredential
, ClientSecretCredential
, AzureCliCredential
e così via.
DefaultAzureCredential
DefaultAzureCredential
è appropriato per la maggior parte degli scenari in cui l'applicazione deve essere eseguita nel cloud di Azure, perché combina le credenziali seguenti:
- Credenziali comunemente usate per l'autenticazione durante la distribuzione.
- Credenziali usate per l'autenticazione in un ambiente di sviluppo.
Nota
DefaultAzureCredential
è progettato per semplificare l'introduzione ad Azure SDK gestendo scenari comuni con comportamenti predefiniti ragionevoli. Se si vuole un maggiore controllo o le impostazioni predefinite non supportano lo scenario, è consigliabile usare altri tipi di credenziali.
DefaultAzureCredential
tenta di eseguire l'autenticazione tramite i meccanismi seguenti in ordine:
- Ambiente:
DefaultAzureCredential
tenta di leggere le informazioni sull'account specificate tramite le variabili di ambiente e usarle per l'autenticazione. - Identità gestita: se l'applicazione viene distribuita in un host di Azure con identità gestita abilitata,
DefaultAzureCredential
tenta di eseguire l'autenticazione con tale account. - Identità del carico di lavoro: se l'applicazione viene distribuita in macchine virtuali (VM),
DefaultAzureCredential
tenta di eseguire l'autenticazione con tale account. - Cache dei token condivisi: se è stata eseguita l'autenticazione tramite Visual Studio,
DefaultAzureCredential
tenta di eseguire l'autenticazione con tale account. - IntelliJ: se è stata eseguita l'autenticazione tramite Azure Toolkit for IntelliJ,
DefaultAzureCredential
tenta di eseguire l'autenticazione con tale account. - Interfaccia della riga di comando di Azure: se è stato autenticato un account tramite il comando
az login
dell'interfaccia della riga di comando di Azure,DefaultAzureCredential
prova a eseguire l'autenticazione con tale account. - Azure PowerShell: se è stata eseguita l'autenticazione tramite Azure PowerShell,
DefaultAzureCredential
tenta di eseguire l'autenticazione con tale account. - Interfaccia della riga di comando per sviluppatori di Azure: se è stata eseguita l'autenticazione tramite l'interfaccia della riga di comando per sviluppatori di Azure,
DefaultAzureCredential
prova a eseguire l'autenticazione con tale account.
Mancia
Assicurarsi che l'entità di sicurezza disponga di autorizzazioni sufficienti per accedere alla risorsa di Azure. Per altre informazioni, vedere Autorizzare l'accesso con Microsoft Entra ID.
Nota
Poiché Spring Cloud Azure AutoConfigure 4.1.0, è necessario registrare un ThreadPoolTaskExecutor
bean denominato springCloudAzureCredentialTaskExecutor
per gestire tutti i thread creati da Azure Identity. Il nome di ogni thread gestito da questo pool di thread è preceduto da az-identity-
. Questo ThreadPoolTaskExecutor
bean è indipendente dal Executor
bean fornito da Spring Boot.
Identità gestite
Una sfida comune è la gestione dei segreti e delle credenziali usate per proteggere la comunicazione tra diversi componenti che costituiscono una soluzione. Le identità gestite eliminano la necessità di gestire le credenziali. Le identità gestite forniscono un'identità per le applicazioni da usare per la connessione alle risorse che supportano l'autenticazione di Microsoft Entra. Le applicazioni possono usare l'identità gestita per ottenere i token Microsoft Entra. Ad esempio, un'applicazione può usare un'identità gestita per accedere a risorse come Azure Key Vault in cui è possibile archiviare le credenziali in modo sicuro o per accedere agli account di archiviazione.
È consigliabile usare l'identità gestita anziché usare la stringa di connessione o la chiave nell'applicazione perché è più sicura e salva i problemi di gestione di segreti e credenziali. In questo caso, DefaultAzureCredential
potrebbe servire meglio lo scenario di sviluppo in locale usando le informazioni sull'account archiviate in locale, quindi distribuendo l'applicazione nel cloud di Azure e usando l'identità gestita.
Tipi di identità gestiti
Esistono due tipi di identità gestite:
- assegnata dal sistema: alcuni servizi di Azure consentono di abilitare un'identità gestita direttamente in un'istanza del servizio. Quando si abilita un'identità gestita assegnata dal sistema, viene creata un'identità in Microsoft Entra associata al ciclo di vita dell'istanza del servizio. Quindi, quando la risorsa viene eliminata, Azure elimina automaticamente l'identità. Per impostazione predefinita, solo la risorsa di Azure può usare questa identità per richiedere token dall'ID Microsoft Entra.
- assegnata dall'utente: è anche possibile creare un'identità gestita come risorsa di Azure autonoma. È possibile creare un'identità gestita assegnata dall'utente e assegnarla a una o più istanze di un servizio di Azure. Con le identità gestite assegnate dall'utente, l'identità viene gestita separatamente dalle risorse che lo usano.
Nota
Quando si usa un'identità gestita assegnata dall'utente, è possibile specificare l'ID client tramite spring.cloud.azure.credential.client-id
o spring.cloud.azure.<azure-service>.credential.client-id
. Non è necessaria la configurazione delle credenziali se si usa un'identità gestita assegnata dal sistema.
Mancia
Per accedere alla risorsa di Azure, assicurarsi che l'entità di sicurezza disponga di autorizzazioni sufficienti. Per altre informazioni, vedere Autorizzare l'accesso con Microsoft Entra ID.
Per altre informazioni sull'identità gestita, vedere Che cosa sono le identità gestite per le risorse di Azure?.
Altri tipi di credenziali
Se si vuole un maggiore controllo di quello fornito da DefaultAzureCredential
o le impostazioni predefinite non supportano lo scenario, è consigliabile usare altri tipi di credenziali.
Eseguire l'autenticazione con Microsoft Entra ID
Per connettere le applicazioni alle risorse che supportano l'autenticazione di Microsoft Entra, è possibile impostare le configurazioni seguenti con il prefisso spring.cloud.azure.credential
o spring.cloud.azure.<azure-service>.credential
Nella tabella seguente sono elencate le proprietà di autenticazione:
Proprietà | Descrizione |
---|---|
client-id | ID client da usare quando si esegue l'autenticazione dell'entità servizio con Azure. |
client-secret | Segreto client da usare quando si esegue l'autenticazione dell'entità servizio con Azure. |
client-certificate-path | Percorso di un file di certificato PEM da usare quando si esegue l'autenticazione dell'entità servizio con Azure. |
client-certificate-password | Password del file di certificato. |
nome utente | Nome utente da usare quando si esegue l'autenticazione con nome utente/password con Azure. |
parola d’ordine | Password da usare quando si esegue l'autenticazione con nome utente/password con Azure. |
managed-identity-enabled | Indica se abilitare l'identità gestita. |
token-credential-bean-name | Nome del bean di tipo TokenCredential da usare quando si esegue l'autenticazione con Azure. |
Mancia
Per l'elenco di tutte le proprietà di configurazione di Spring Cloud Azure, vedere proprietà di configurazione di Spring Cloud Azure.
L'applicazione cerca in diverse posizioni per trovare le credenziali disponibili. Ogni factory del generatore di client di Azure SDK adotta prima un bean di tipo personalizzato TokenCredential
se viene specificata la proprietà token-credential-bean-name
e esegue il fallback per usare DefaultAzureCredential
se non sono configurate proprietà delle credenziali.
Eseguire l'autenticazione con un bean TokenCredential personalizzato
L'esempio seguente illustra come definire un TokenCredential
bean personalizzato per eseguire l'autenticazione:
@Bean
TokenCredential myTokenCredential() {
// Your concrete TokenCredential instance
}
spring.cloud.azure:
credential:
token-credential-bean-name: myTokenCredential
Eseguire l'autenticazione con un'identità gestita assegnata dal sistema
L'esempio seguente illustra come eseguire l'autenticazione usando un'identità gestita assegnata dal sistema:
spring.cloud.azure:
credential:
managed-identity-enabled: true
Eseguire l'autenticazione con un'identità gestita assegnata dall'utente
L'esempio seguente illustra come eseguire l'autenticazione usando un'identità gestita assegnata dall'utente:
spring.cloud.azure:
credential:
managed-identity-enabled: true
client-id: ${AZURE_CLIENT_ID}
Eseguire l'autenticazione con un'entità servizio con il segreto client
L'esempio seguente illustra come eseguire l'autenticazione usando un'entità servizio con un segreto client:
spring.cloud.azure:
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
profile:
tenant-id: <tenant>
Nota
I valori consentiti per tenant-id
sono: common
, organizations
, consumers
o l'ID tenant. Per altre informazioni su questi valori, vedere la sezione Usato l'endpoint errato (account personali e dell'organizzazione) di Errore AADSTS50020 - L'account utente del provider di identità non esiste nel tenant. Per informazioni sulla conversione dell'app a tenant singolo, vedere Convertire l'app a tenant singolo in multi-tenant in Microsoft Entra ID.
Eseguire l'autenticazione usando un'entità servizio con certificato client
L'esempio seguente illustra come eseguire l'autenticazione usando un'entità servizio con un certificato PFX client:
spring.cloud.azure:
credential:
client-id: ${AZURE_CLIENT_ID}
client-certificate-path: ${AZURE_CLIENT_CERTIFICATE_PATH}
client-certificate-password: ${AZURE_CLIENT_CERTIFICATE_PASSWORD}
profile:
tenant-id: <tenant>
Nota
I valori consentiti per tenant-id
sono: common
, organizations
, consumers
o l'ID tenant. Per altre informazioni su questi valori, vedere la sezione Usato l'endpoint errato (account personali e dell'organizzazione) di Errore AADSTS50020 - L'account utente del provider di identità non esiste nel tenant. Per informazioni sulla conversione dell'app a tenant singolo, vedere Convertire l'app a tenant singolo in multi-tenant in Microsoft Entra ID.
L'esempio seguente illustra come eseguire l'autenticazione usando un'entità servizio con certificato PEM client:
spring.cloud.azure:
credential:
client-id: ${AZURE_CLIENT_ID}
client-certificate-path: ${AZURE_CLIENT_CERTIFICATE_PATH}
profile:
tenant-id: <tenant>
Nota
I valori consentiti per tenant-id
sono: common
, organizations
, consumers
o l'ID tenant. Per altre informazioni su questi valori, vedere la sezione Usato l'endpoint errato (account personali e dell'organizzazione) di Errore AADSTS50020 - L'account utente del provider di identità non esiste nel tenant. Per informazioni sulla conversione dell'app a tenant singolo, vedere Convertire l'app a tenant singolo in multi-tenant in Microsoft Entra ID.
Eseguire l'autenticazione con credenziali utente
L'esempio seguente illustra come eseguire l'autenticazione usando credenziali utente:
spring.cloud.azure:
credential:
client-id: ${AZURE_CLIENT_ID}
username: ${AZURE_USER_USERNAME}
password: ${AZURE_USER_PASSWORD}
Autenticare un servizio usando credenziali diverse da altri utenti
L'esempio seguente illustra come eseguire l'autenticazione con Key Vault usando un'entità servizio diversa. Questo esempio configura l'applicazione con due credenziali: un'identità gestita assegnata dal sistema e un'entità servizio. Il client segreto dell'insieme di credenziali delle chiavi usa l'entità servizio, ma tutti gli altri componenti usano invece l'identità gestita.
spring.cloud.azure:
credential:
managed-identity-enabled: true
keyvault.secret:
credential:
client-id: ${AZURE_CLIENT_ID}
client-secret: ${AZURE_CLIENT_SECRET}
profile:
tenant-id: <tenant>
Nota
I valori consentiti per tenant-id
sono: common
, organizations
, consumers
o l'ID tenant. Per altre informazioni su questi valori, vedere la sezione Usato l'endpoint errato (account personali e dell'organizzazione) di Errore AADSTS50020 - L'account utente del provider di identità non esiste nel tenant. Per informazioni sulla conversione dell'app a tenant singolo, vedere Convertire l'app a tenant singolo in multi-tenant in Microsoft Entra ID.
Autorizzare l'accesso con Microsoft Entra ID
Il passaggio di autorizzazione richiede che uno o più ruoli di Azure vengano assegnati all'entità di sicurezza. I ruoli assegnati a un'entità di sicurezza determinano le autorizzazioni dell'entità di sicurezza.
Mancia
Per l'elenco di tutti i ruoli predefiniti di Azure, vedere ruoli predefiniti di Azure.
La tabella seguente elenca i ruoli predefiniti di Azure per autorizzare l'accesso ai servizi di Azure supportati in Spring Cloud Azure:
Ruolo | Descrizione |
---|---|
proprietario dei dati di Configurazione app | Consente l'accesso completo ai dati di Configurazione app. |
lettore dati di configurazione app |
Consente l'accesso in lettura ai dati di Configurazione app. |
proprietario dei dati di Hub eventi di Azure | Consente l'accesso completo alle risorse di Hub eventi di Azure. |
ricevitore dati di Hub eventi di Azure | Consente di ricevere l'accesso alle risorse di Hub eventi di Azure. |
Mittente dati di Hub eventi di Azure | Consente l'accesso alle risorse di Hub eventi di Azure. |
proprietario dei dati del bus di servizio di Azure | Consente l'accesso completo alle risorse del bus di servizio di Azure. |
ricevitore dati del bus di servizio di Azure | Consente di ricevere l'accesso alle risorse del bus di servizio di Azure. |
Mittente dati del bus di servizio di Azure | Consente l'accesso alle risorse del bus di servizio di Azure. |
proprietario dei dati dei BLOB di archiviazione | Fornisce accesso completo ai contenitori e ai dati dei BLOB di Archiviazione di Azure, inclusa l'assegnazione del controllo di accesso POSIX. |
lettore di dati BLOB di archiviazione | Leggere ed elencare contenitori e BLOB di Archiviazione di Azure. |
lettore di dati della coda di archiviazione | Leggere ed elencare le code e i messaggi della coda di Archiviazione di Azure. |
collaboratore alla cache Redis di |
Gestire le cache Redis. |
Nota
Quando si usa Spring Cloud Azure Resource Manager per ottenere le stringhe di connessione per Hub eventi, bus di servizio e coda di archiviazione o le proprietà di Cache for Redis, assegnare il ruolo predefinito di Azure Contributor
. Cache Redis di Azure è speciale ed è anche possibile assegnare il ruolo Redis Cache Contributor
per ottenere le proprietà Redis.
Nota
I criteri di accesso di Key Vault determinano se una determinata entità di sicurezza, vale a dire un utente, un'applicazione o un gruppo di utenti, può eseguire operazioni diverse su segreti, chiavi e certificati di Key Vault. È possibile assegnare criteri di accesso usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell. Per altre informazioni, vedere Assegnare un criterio di accesso di Key Vault.
Importante
Azure Cosmos DB espone due definizioni di ruolo predefinite: Cosmos DB Built-in Data Reader
e Cosmos DB Built-in Data Contributor
. Tuttavia, il supporto del portale di Azure per la gestione dei ruoli non è ancora disponibile. Per altre informazioni sul modello di autorizzazione, sulle definizioni dei ruoli e sull'assegnazione di ruolo, vedere Configurare il controllo degli accessi in base al ruolo con l'ID Microsoft Entra per l'account Azure Cosmos DB.
Eseguire l'autenticazione con token di firma di accesso condiviso
È anche possibile configurare i servizi per l'autenticazione con firma di accesso condiviso.You can also configure services for authentication with Shared Access Signature (SAS).
spring.cloud.azure.<azure-service>.sas-token
è la proprietà da configurare. Ad esempio, usare spring.cloud.azure.storage.blob.sas-token
per eseguire l'autenticazione al servizio BLOB di archiviazione.
Eseguire l'autenticazione tramite stringhe di connessione
Alcuni servizi di Azure supportano la stringa di connessione per fornire informazioni e credenziali di connessione. Per connettersi a tali servizi di Azure usando la stringa di connessione, è sufficiente configurare spring.cloud.azure.<azure-service>.connection-string
. Ad esempio, configurare spring.cloud.azure.eventhubs.connection-string
per connettersi al servizio Hub eventi.