Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Die Azure-Container-Apps-Authentifizierung unterstützt ein Feature namens Tokenspeicher. Ein Tokenspeicher ist ein Repository von Token, die den Benutzern Ihrer Web-Apps und APIs zugeordnet sind. Sie aktivieren einen Tokenspeicher, indem Sie Ihre Container-App mit einem Azure Blob Storage-Container konfigurieren.
Ihr Anwendungscode muss manchmal im Namen des Benutzers auf Daten von diesen Anbietern zugreifen, z. B.:
- Posten auf der Facebook-Zeitachse eines authentifizierten Benutzers
- Lesen der Unternehmensdaten eines Benutzers mithilfe der Microsoft Graph-API
Normalerweise müssen Sie Code schreiben, um Token in Ihrer Anwendung zu sammeln, zu speichern und zu aktualisieren. Mit einem Tokenspeicher können Sie Token abrufen , wenn Sie sie benötigen, und Container-Apps anweisen, sie zu aktualisieren , sobald sie ungültig werden.
Wenn der Tokenspeicher aktiviert ist, speichert das Container-Apps-Authentifizierungssystem ID-Token, Zugriffstoken und Aktualisierungstoken der authentifizierten Sitzung und kann nur vom zugehörigen Benutzer darauf zugegriffen werden.
Hinweis
Die Token-Speicherfunktion ist als Vorschauversion verfügbar.
Generieren einer SAS-URL
Bevor Sie einen Tokenspeicher für Ihre Container-App erstellen können, benötigen Sie zuerst ein Azure Storage-Konto mit einem privaten BLOB-Container.
Wechseln Sie zu Ihrem Speicherkonto, oder erstellen Sie im Azure-Portal ein neues Konto.
Wählen Sie Container aus, und erstellen Sie bei Bedarf einen privaten BLOB-Container.
Wählen Sie in der Zeile für den Speichercontainer, in dem Sie den Tokenspeicher erstellen möchten, das Menü mit drei Punkten (•••) und dann " SAS generieren" aus.
Geben Sie die für Ihre Anforderungen geeigneten Werte im Fenster "SAS generieren " ein.
Stellen Sie sicher, dass Sie die Berechtigungen "Lesen", "Schreiben" und " Löschen " in Ihre Definition einschließen.
Hinweis
Stellen Sie sicher, dass Sie Ihre SAS-Ablaufdaten nachverfolgen, um sicherzustellen, dass der Zugriff auf Ihren Container nicht mehr endet.
Wählen Sie die Schaltfläche "SAS-Token-URL generieren" aus, um die SAS-URL zu generieren.
Kopieren Sie die SAS-URL, und fügen Sie sie in einen Text-Editor ein, um sie in einem folgenden Schritt zu verwenden.
Speichern der SAS-URL als geheimer Schlüssel
Sobald die SAS-URL generiert wurde, können Sie diese als Geheimnis in Ihrer Container-App speichern. Stellen Sie sicher, dass die berechtigungen, die Ihrem Store zugeordnet sind, gültige Berechtigungen für Ihren Blob-Speichercontainer enthalten.
Navigieren Sie im Azure-Portal zu Ihrer Container App.
Wählen Sie "Geheime Schlüssel" aus.
Wählen Sie "Hinzufügen" aus, und geben Sie die folgenden Werte im Fenster "Geheimen Schlüssel hinzufügen " ein.
Hinweis
Alle Eigenschaften im Fenster "Geheimes Hinzufügen " sind obligatorisch.
| Eigentum | Wert |
|---|---|
| Schlüssel | Geben Sie einen Namen für Ihren SAS-Geheimschlüssel ein. |
| Typ | Wählen Sie den geheimen Container-Apps-Schlüssel aus. |
| Wert | Geben Sie den SAS-URL-Wert ein, den Sie aus Ihrem Speichercontainer generiert haben. |
Erstellen eines Tokenspeichers
Verwenden Sie den containerapp auth update Befehl, um Ihr Azure Storage-Konto Ihrer Container-App zuzuordnen und den Tokenspeicher zu erstellen.
In diesem Beispiel geben Sie Ihre Werte an Stelle der Platzhaltertoken ein, die von <>-Klammern umgeben sind.
az containerapp auth update \
--resource-group <RESOURCE_GROUP_NAME> \
--name <CONTAINER_APP_NAME> \
--sas-url-secret-name <SAS_SECRET_NAME> \
--token-store true
Darüber hinaus können Sie Ihren Tokenspeicher mit der sasUrlSettingName Eigenschaft mithilfe einer ARM-Vorlage erstellen.