Condividi tramite


Accedere all'Archiviazione Azure da un'applicazione web utilizzando identità gestite

Scopri come accedere all'Archiviazione di Azure da un'applicazione web in esecuzione nel servizio app di Azure, utilizzando identità gestite e senza un utente connesso. Semplificare la sicurezza ed evitare di gestire i segreti.

Screenshot di un diagramma che mostra come un'app Web accede a Azure Storage usando le identità gestite.

Vuoi aggiungere l'accesso al piano dati di Azure, ovvero Archiviazione di Azure, Database SQL di Azure, Azure Key Vault o altri servizi, dalla tua app Web. È possibile usare una chiave condivisa, ma in questo caso sarebbe necessario preoccuparsi della sicurezza operativa degli utenti che possono creare, distribuire e gestire il segreto. La chiave potrebbe inoltre essere archiviata in GitHub e i pirati informatici potrebbero quindi individuarla facilmente. Un modo più sicuro per concedere all'app Web l'accesso ai dati consiste nell'usare le identità gestite.

Un'identità gestita di Microsoft Entra ID consente al servizio app di accedere alle risorse tramite il controllo degli accessi in base al ruolo, senza richiedere le credenziali dell'app. Dopo aver assegnato un'identità gestita all'app Web, Azure si occupa della creazione e della distribuzione di un certificato. Gli utenti non devono preoccuparsi di gestire i segreti o le credenziali dell'app.

In questa esercitazione, farai:

  • Creare un'identità gestita assegnata dal sistema in un'app Web.
  • Creare un account di archiviazione e un contenitore di Archiviazione Blob di Azure.
  • Accedere all'archiviazione da un'app Web usando identità gestite.

Se non si ha una sottoscrizione di Azure, creare un account Azure gratuito prima di iniziare.

Prerequisiti

Abilitare l'identità gestita in un'app

Se si crea e si pubblica l'app Web tramite Visual Studio, l'identità gestita è già stata abilitata automaticamente nell'app. Nel servizio app, seleziona Identità nel riquadro sinistro e quindi seleziona Assegnazione sistema. Verificare che lo Stato sia impostato su . In caso contrario, selezionare Salva e quindi per abilitare l'identità gestita assegnata dal sistema. Una volta abilitata l'identità gestita, lo stato è impostato su e l'ID oggetto è disponibile.

Screenshot che mostra l'opzione dell'identità assegnata dal sistema.

Questo passaggio crea un nuovo ID oggetto, diverso dall'ID app creato nel riquadro Autenticazione/Autorizzazione. Copiare l'ID oggetto dell'identità gestita assegnata dal sistema. in quanto sarà necessario più avanti.

Creare un account di archiviazione e un contenitore di archiviazione blob

A questo punto si è pronti per creare un account di archiviazione e un contenitore di Archiviazione BLOB.

Ogni account di archiviazione deve appartenere a un gruppo di risorse di Azure. Un gruppo di risorse è un contenitore logico per raggruppare i servizi di Azure. Quando si crea un account di archiviazione, è possibile creare un nuovo gruppo di risorse o usarne uno esistente. Questo articolo illustra come creare un nuovo gruppo di risorse.

Un account di archiviazione per utilizzo generico v2 consente l'accesso a tutti i servizi di Archiviazione di Azure: BLOB, file, code, tabelle e dischi. La procedura descritta qui crea un account di archiviazione per utilizzo generico v2, ma i passaggi per creare qualsiasi tipo di account di archiviazione sono simili.

I BLOB in Archiviazione di Azure sono organizzati in contenitori. Prima di poter caricare un BLOB più avanti in questa esercitazione, sarà necessario creare un contenitore.

Per creare un account di archiviazione per utilizzo generico v2 nel portale di Azure, seguire questa procedura.

  1. Selezionare Tutti i servizi nel menu del portale di Azure. Nell'elenco delle risorse, inserire Account di archiviazione. Quando si inizia a digitare, l'elenco viene filtrato in base all'input. Selezionare Account di archiviazione.

  2. Nella finestra Account di archiviazione visualizzata, selezionare Crea.

  3. Selezionare la sottoscrizione in cui creare l'account di archiviazione.

  4. Nel menu a discesa del campo Gruppo di risorse selezionare il gruppo di risorse che contiene l'app Web.

  5. Immettere quindi un nome per l'account di archiviazione. Il nome scelto deve essere univoco in Azure. Anche il nome deve avere una lunghezza compresa tra 3 e 24 caratteri e può includere solo numeri e lettere minuscole.

  6. Selezionare la località per l'account di archiviazione o usare la località predefinita.

  7. Per Prestazioni, selezionare l'opzione Standard.

  8. Per Ridondanza, selezionare l'opzione Archiviazione con ridondanza locale (LRS) nell'elenco a discesa.

  9. Selezionare Rivedi per rivedere le impostazioni dell'account di archiviazione e creare l'account.

  10. Seleziona Crea.

Per creare un contenitore di Archiviazione BLOB in Archiviazione di Azure, seguire questa procedura.

  1. Passare al nuovo account di archiviazione nel portale di Azure.

  2. Nel menu sinistro per l'account di archiviazione, scorrere fino alla sezione Archiviazione dati e quindi selezionare Contenitori.

  3. Selezionare il pulsante + Contenitore.

  4. Digitare un nome per il nuovo contenitore. Il nome del contenitore deve essere scritto tutto minuscolo, deve iniziare con una lettera o un numero e può contenere solo lettere, numeri e il trattino (-).

  5. Impostare il livello di accesso pubblico al contenitore. Il livello predefinito è Privato (nessun accesso anonimo).

  6. Selezionare Crea per creare il contenitore.

Concedere l'accesso all'account di archiviazione

Prima di poter creare, leggere o eliminare i BLOB, è necessario concedere all'app Web l'accesso all'account di archiviazione. In un passaggio precedente, hai configurato l'app Web in esecuzione su App Service con un'identità gestita. Usando il Controllo degli accessi in base al Ruolo di Azure, è possibile concedere all'identità gestita l'accesso a un'altra risorsa, proprio come qualsiasi altro principio di sicurezza. Il ruolo Collaboratore ai dati dei BLOB di archiviazione fornisce all'app Web, rappresentata dall'identità gestita assegnata dal sistema, l'accesso in lettura, scrittura ed eliminazione al contenitore BLOB e ai dati.

Nota

Alcune operazioni su contenitori BLOB privati non sono supportate dal RBAC di Azure, come, ad esempio, visualizzare i BLOB o copiare i BLOB tra account. Un contenitore BLOB con livello di accesso privato richiede un SAS token per qualsiasi operazione non autorizzata dal RBAC di Azure. Per altre informazioni, vedere Quando usare una firma di accesso condiviso.

Nel portale di Azure, accedi al tuo account di archiviazione per concedere l'accesso alla tua applicazione web. Selezionare Controllo di accesso (IAM) e quindi Assegnazioni di ruolo. Verrà visualizzato un elenco di utenti che hanno accesso all'account di archiviazione. A questo punto vuoi aggiungere un'assegnazione di ruolo a un robot, il servizio app che necessita di accesso all'account di archiviazione. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire la pagina Aggiungi assegnazione di ruolo.

  1. Selezionare nella scheda Tipo di assegnazione, Tipo di funzione lavorativa e quindi Avanti.

  2. Nella scheda Ruolo, selezionare il ruolo Collaboratore dati del BLOB di archiviazione dal menu a discesa e quindi selezionare Avanti.

  3. Nella scheda Membri selezionare Assegna accesso all'identità>gestita e quindi selezionare Membri>Seleziona membri. Nella finestra Seleziona identità gestite, individuare e selezionare l'identità gestita creata per il servizio app nell'elenco a discesa Identità gestita. Fare clic sul pulsante Seleziona.

  4. Selezionare Rivedi e assegna e quindi selezionare Rivedi e assegna ancora una volta.

Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.

L'app Web può ora accedere all'account di archiviazione.

Accedere all'archiviazione BLOB

La classe DefaultAzureCredential viene usata per ottenere le credenziali del token affinché il codice autorizzi le richieste al servizio di archiviazione di Azure. Creare un'istanza della classe DefaultAzureCredential, che usa l'identità gestita per recuperare i token e collegarli al client del servizio. L'esempio di codice seguente ottiene le credenziali del token autenticato e le usa per creare un oggetto client del servizio, che carica un nuovo BLOB.

Per vedere questo codice come parte di un'applicazione di esempio, vedere l'esempio in GitHub.

Installare i pacchetti della libreria client

Installare il pacchetto NuGet Blob Storage per usare Blob Storage e il pacchetto NuGet della libreria client Azure Identity per .NET per eseguire l'autenticazione con le credenziali di Microsoft Entra. Installare le librerie client usando l'interfaccia della riga di comando .NET (CLI) o la console di Gestione pacchetti in Visual Studio.

CLI .NET

Aprire una riga di comando e passare alla directory che contiene il file di progetto.

Eseguire i comandi di installazione.

dotnet add package Azure.Storage.Blobs

dotnet add package Azure.Identity

Console di gestione pacchetti

Aprire il progetto o la soluzione in Visual Studio, quindi aprire la console selezionando Strumenti>Gestione pacchetti NuGet>Console di Gestione pacchetti.

Eseguire i comandi di installazione.

Install-Package Azure.Storage.Blobs

Install-Package Azure.Identity

Esempio

using System;
using Azure.Storage.Blobs;
using Azure.Storage.Blobs.Models;
using System.Collections.Generic;
using System.Threading.Tasks;
using System.Text;
using System.IO;
using Azure.Identity;

// Some code omitted for brevity.

static public async Task UploadBlob(string accountName, string containerName, string blobName, string blobContents)
{
    // Construct the blob container endpoint from the arguments.
    string containerEndpoint = string.Format("https://{0}.blob.core.windows.net/{1}",
                                                accountName,
                                                containerName);

    // Get a credential and create a client object for the blob container.
    BlobContainerClient containerClient = new BlobContainerClient(new Uri(containerEndpoint),
                                                                    new DefaultAzureCredential());

    try
    {
        // Create the container if it does not exist.
        await containerClient.CreateIfNotExistsAsync();

        // Upload text to a new block blob.
        byte[] byteArray = Encoding.ASCII.GetBytes(blobContents);

        using (MemoryStream stream = new MemoryStream(byteArray))
        {
            await containerClient.UploadBlobAsync(blobName, stream);
        }
    }
    catch (Exception e)
    {
        throw e;
    }
}

Pulire le risorse

Se hai completato l'esercitazione e non hai più bisogno dell'app Web o delle risorse associate, elimina le risorse che hai creato.

Passaggi successivi