Freigeben über


Aktivieren eines Authentifizierungstokenspeichers in Azure-Container-Apps

Die Azure-Container-Apps-Authentifizierung unterstützt ein Feature namens Tokenspeicher. Ein Tokenspeicher ist ein Repository von Token, die den Benutzern Ihrer Web-Apps und APIs zugeordnet sind. Sie aktivieren einen Tokenspeicher, indem Sie Ihre Container-App mit einem Azure Blob Storage-Container konfigurieren.

Ihr Anwendungscode muss manchmal im Namen des Benutzers auf Daten von diesen Anbietern zugreifen, z. B.:

  • Posten auf der Facebook-Zeitachse eines authentifizierten Benutzers
  • Lesen der Unternehmensdaten eines Benutzers mithilfe der Microsoft Graph-API

Normalerweise müssen Sie Code schreiben, um Token in Ihrer Anwendung zu sammeln, zu speichern und zu aktualisieren. Mit einem Tokenspeicher können Sie Token abrufen , wenn Sie sie benötigen, und Container-Apps anweisen, sie zu aktualisieren , sobald sie ungültig werden.

Wenn der Tokenspeicher aktiviert ist, speichert das Container-Apps-Authentifizierungssystem ID-Token, Zugriffstoken und Aktualisierungstoken der authentifizierten Sitzung und kann nur vom zugehörigen Benutzer darauf zugegriffen werden.

Hinweis

Die Token-Speicherfunktion ist als Vorschauversion verfügbar.

Generieren einer SAS-URL

Bevor Sie einen Tokenspeicher für Ihre Container-App erstellen können, benötigen Sie zuerst ein Azure Storage-Konto mit einem privaten BLOB-Container.

  1. Wechseln Sie zu Ihrem Speicherkonto, oder erstellen Sie im Azure-Portal ein neues Konto.

  2. Wählen Sie Container aus, und erstellen Sie bei Bedarf einen privaten BLOB-Container.

  3. Wählen Sie in der Zeile für den Speichercontainer, in dem Sie den Tokenspeicher erstellen möchten, das Menü mit drei Punkten (•••) und dann " SAS generieren" aus.

  4. Geben Sie die für Ihre Anforderungen geeigneten Werte im Fenster "SAS generieren " ein.

    Stellen Sie sicher, dass Sie die Berechtigungen "Lesen", "Schreiben" und " Löschen " in Ihre Definition einschließen.

    Hinweis

    Stellen Sie sicher, dass Sie Ihre SAS-Ablaufdaten nachverfolgen, um sicherzustellen, dass der Zugriff auf Ihren Container nicht mehr endet.

  5. Wählen Sie die Schaltfläche "SAS-Token-URL generieren" aus, um die SAS-URL zu generieren.

  6. Kopieren Sie die SAS-URL, und fügen Sie sie in einen Text-Editor ein, um sie in einem folgenden Schritt zu verwenden.

Speichern der SAS-URL als geheimer Schlüssel

Sobald die SAS-URL generiert wurde, können Sie diese als Geheimnis in Ihrer Container-App speichern. Stellen Sie sicher, dass die berechtigungen, die Ihrem Store zugeordnet sind, gültige Berechtigungen für Ihren Blob-Speichercontainer enthalten.

  1. Navigieren Sie im Azure-Portal zu Ihrer Container App.

  2. Wählen Sie "Geheime Schlüssel" aus.

  3. Wählen Sie "Hinzufügen" aus, und geben Sie die folgenden Werte im Fenster "Geheimen Schlüssel hinzufügen " ein.

    Hinweis

    Alle Eigenschaften im Fenster "Geheimes Hinzufügen " sind obligatorisch.

Eigentum Wert
Schlüssel Geben Sie einen Namen für Ihren SAS-Geheimschlüssel ein.
Typ Wählen Sie den geheimen Container-Apps-Schlüssel aus.
Wert Geben Sie den SAS-URL-Wert ein, den Sie aus Ihrem Speichercontainer generiert haben.

Erstellen eines Tokenspeichers

Verwenden Sie den containerapp auth update Befehl, um Ihr Azure Storage-Konto Ihrer Container-App zuzuordnen und den Tokenspeicher zu erstellen.

In diesem Beispiel geben Sie Ihre Werte an Stelle der Platzhaltertoken ein, die von <>-Klammern umgeben sind.

az containerapp auth update \
  --resource-group <RESOURCE_GROUP_NAME> \
  --name <CONTAINER_APP_NAME> \
  --sas-url-secret-name <SAS_SECRET_NAME> \
  --token-store true

Darüber hinaus können Sie Ihren Tokenspeicher mit der sasUrlSettingName Eigenschaft mithilfe einer ARM-Vorlage erstellen.

Nächste Schritte