Naar hoofdinhoud gaan
NU BESCHIKBAAR

Algemene beschikbaarheid: Updates voor configuratieopties voor geheimen in App Service en Azure Functions

Publicatiedatum: 07 juli, 2021

Key Vault-verwijzingen bieden nu uitgebreide netwerkondersteuning in zowel Windows als Linux, evenals de mogelijkheid om een door de gebruiker toegewezen identiteit aan te wijzen. Apps kunnen ook toegang krijgen tot hun inhoudspakket vanuit blobopslag met behulp van de app-identiteit.

Door middel van Key Vault-verwijzingen kan voor de app een beheerde identiteit worden gebruikt om geheimen van Azure Key Vault om te zetten en deze als omgevingsvariabelen beschikbaar te stellen. Hierdoor kunnen teams eenvoudig geheimen naar het beheer verplaatsen zonder de code te hoeven wijzigen. In een vorige aankondiging is de mogelijkheid toegevoegd voor Windows-apps om integraties van virtuele netwerken te gebruiken bij het oplossen van geheimen van Key Vault. Dezelfde ondersteuning is nu beschikbaar voor Linux-apps en de beperkingen voor het gelijktijdige gebruik van netwerkintegratie en autorotatie zijn opgeheven.

Key Vault-verwijzingen waren eerder afhankelijk van de door het systeem toegewezen identiteit van de app. Met de huidige update kunnen apps een door de gebruiker toegewezen identiteit opgeven die in plaats daarvan moet worden gebruikt voor toegang tot hun geheimen. Dit vereenvoudigt bepaalde automatiseringswerkstromen aanzienlijk, omdat de identiteit kan worden gemaakt en toegewezen aan de kluis voordat de app zelf wordt gemaakt.

Hoewel deze functies het beheer van geheimen veel eenvoudiger maken, is het vaak beter om de geheimen volledig uit uw werkstroom te verwijderen, en in plaats daarvan rechtstreeks afhankelijk te zijn van identiteit. Apps die ondersteuning voor uitvoeren vanaf pakket gebruiken, hebben gebruik kunnen maken van een Shared Access Signature (SAS), die veel voordelen biedt ten opzichte van een geheim, maar waarvoor nog steeds enig beheer is vereist. Op dit moment kunnen apps gewoon een beheerde identiteit gebruiken, mits de app toegang heeft gekregen tot het opslagaccount.

Apps moeten ook gebruikmaken van de nieuwste Azure SDK-clientbibliotheken, waarmee u verbinding kunt maken met Azure-services met behulp van een identiteit vanuit uw toepassingscode. Voor Azure Functions is onlangs preview-ondersteuning voor op identiteit gebaseerde verbindingen aangekondigd, waarmee door het systeem toegewezen of door de gebruiker toegewezen identiteiten voor de Functions-runtime, triggers en bindingen kunnen worden gebruikt.

Meer informatie over ondersteuning voor op identiteit gebaseerde verbindingen voor Azure Functions 

  • Azure Functions
  • Security

Verwante producten