Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Scopri come accedere all'Archiviazione di Azure da un'applicazione web in esecuzione nel servizio app di Azure, utilizzando identità gestite e senza un utente connesso. Semplificare la sicurezza ed evitare di gestire i segreti.
Vuoi aggiungere l'accesso al piano dati di Azure, ovvero Archiviazione di Azure, Database SQL di Azure, Azure Key Vault o altri servizi, dalla tua app Web. È possibile usare una chiave condivisa, ma in questo caso sarebbe necessario preoccuparsi della sicurezza operativa degli utenti che possono creare, distribuire e gestire il segreto. La chiave potrebbe inoltre essere archiviata in GitHub e i pirati informatici potrebbero quindi individuarla facilmente. Un modo più sicuro per concedere all'app Web l'accesso ai dati consiste nell'usare le identità gestite.
Un'identità gestita di Microsoft Entra ID consente al servizio app di accedere alle risorse tramite il controllo degli accessi in base al ruolo, senza richiedere le credenziali dell'app. Dopo aver assegnato un'identità gestita all'app Web, Azure si occupa della creazione e della distribuzione di un certificato. Gli utenti non devono preoccuparsi di gestire i segreti o le credenziali dell'app.
In questa esercitazione, farai:
- Creare un'identità gestita assegnata dal sistema in un'app Web.
- Creare un account di archiviazione e un contenitore di Archiviazione Blob di Azure.
- Accedere all'archiviazione da un'app Web usando identità gestite.
Se non si ha una sottoscrizione di Azure, creare un account Azure gratuito prima di iniziare.
Prerequisiti
- Un'applicazione Web in esecuzione nel Servizio app di Azure con il modulo di autenticazione/autorizzazione del servizio app abilitato.
Abilitare l'identità gestita in un'app
Se si crea e si pubblica l'app Web tramite Visual Studio, l'identità gestita è già stata abilitata automaticamente nell'app. Nel servizio app, seleziona Identità nel riquadro sinistro e quindi seleziona Assegnazione sistema. Verificare che lo Stato sia impostato su Sì. In caso contrario, selezionare Salva e quindi Sì per abilitare l'identità gestita assegnata dal sistema. Una volta abilitata l'identità gestita, lo stato è impostato su Sì e l'ID oggetto è disponibile.
Questo passaggio crea un nuovo ID oggetto, diverso dall'ID app creato nel riquadro Autenticazione/Autorizzazione. Copiare l'ID oggetto dell'identità gestita assegnata dal sistema. in quanto sarà necessario più avanti.
Creare un account di archiviazione e un contenitore di archiviazione blob
A questo punto si è pronti per creare un account di archiviazione e un contenitore di Archiviazione BLOB.
Ogni account di archiviazione deve appartenere a un gruppo di risorse di Azure. Un gruppo di risorse è un contenitore logico per raggruppare i servizi di Azure. Quando si crea un account di archiviazione, è possibile creare un nuovo gruppo di risorse o usarne uno esistente. Questo articolo illustra come creare un nuovo gruppo di risorse.
Un account di archiviazione per utilizzo generico v2 consente l'accesso a tutti i servizi di Archiviazione di Azure: BLOB, file, code, tabelle e dischi. La procedura descritta qui crea un account di archiviazione per utilizzo generico v2, ma i passaggi per creare qualsiasi tipo di account di archiviazione sono simili.
I BLOB in Archiviazione di Azure sono organizzati in contenitori. Prima di poter caricare un BLOB più avanti in questa esercitazione, sarà necessario creare un contenitore.
Per creare un account di archiviazione per utilizzo generico v2 nel portale di Azure, seguire questa procedura.
Selezionare Tutti i servizi nel menu del portale di Azure. Nell'elenco delle risorse, inserire Account di archiviazione. Quando si inizia a digitare, l'elenco viene filtrato in base all'input. Selezionare Account di archiviazione.
Nella finestra Account di archiviazione visualizzata, selezionare Crea.
Selezionare la sottoscrizione in cui creare l'account di archiviazione.
Nel menu a discesa del campo Gruppo di risorse selezionare il gruppo di risorse che contiene l'app Web.
Immettere quindi un nome per l'account di archiviazione. Il nome scelto deve essere univoco in Azure. Anche il nome deve avere una lunghezza compresa tra 3 e 24 caratteri e può includere solo numeri e lettere minuscole.
Selezionare la località per l'account di archiviazione o usare la località predefinita.
Per Prestazioni, selezionare l'opzione Standard.
Per Ridondanza, selezionare l'opzione Archiviazione con ridondanza locale (LRS) nell'elenco a discesa.
Selezionare Rivedi per rivedere le impostazioni dell'account di archiviazione e creare l'account.
Seleziona Crea.
Per creare un contenitore di Archiviazione BLOB in Archiviazione di Azure, seguire questa procedura.
Passare al nuovo account di archiviazione nel portale di Azure.
Nel menu sinistro per l'account di archiviazione, scorrere fino alla sezione Archiviazione dati e quindi selezionare Contenitori.
Selezionare il pulsante + Contenitore.
Digitare un nome per il nuovo contenitore. Il nome del contenitore deve essere scritto tutto minuscolo, deve iniziare con una lettera o un numero e può contenere solo lettere, numeri e il trattino (-).
Impostare il livello di accesso pubblico al contenitore. Il livello predefinito è Privato (nessun accesso anonimo).
Selezionare Crea per creare il contenitore.
Concedere l'accesso all'account di archiviazione
Prima di poter creare, leggere o eliminare i BLOB, è necessario concedere all'app Web l'accesso all'account di archiviazione. In un passaggio precedente, hai configurato l'app Web in esecuzione su App Service con un'identità gestita. Usando il Controllo degli accessi in base al Ruolo di Azure, è possibile concedere all'identità gestita l'accesso a un'altra risorsa, proprio come qualsiasi altro principio di sicurezza. Il ruolo Collaboratore ai dati dei BLOB di archiviazione fornisce all'app Web, rappresentata dall'identità gestita assegnata dal sistema, l'accesso in lettura, scrittura ed eliminazione al contenitore BLOB e ai dati.
Nota
Alcune operazioni su contenitori BLOB privati non sono supportate dal RBAC di Azure, come, ad esempio, visualizzare i BLOB o copiare i BLOB tra account. Un contenitore BLOB con livello di accesso privato richiede un SAS token per qualsiasi operazione non autorizzata dal RBAC di Azure. Per altre informazioni, vedere Quando usare una firma di accesso condiviso.
Nel portale di Azure, accedi al tuo account di archiviazione per concedere l'accesso alla tua applicazione web. Selezionare Controllo di accesso (IAM) e quindi Assegnazioni di ruolo. Verrà visualizzato un elenco di utenti che hanno accesso all'account di archiviazione. A questo punto vuoi aggiungere un'assegnazione di ruolo a un robot, il servizio app che necessita di accesso all'account di archiviazione. Selezionare Aggiungi>Aggiungi assegnazione di ruolo per aprire la pagina Aggiungi assegnazione di ruolo.
Selezionare nella scheda Tipo di assegnazione, Tipo di funzione lavorativa e quindi Avanti.
Nella scheda Ruolo, selezionare il ruolo Collaboratore dati del BLOB di archiviazione dal menu a discesa e quindi selezionare Avanti.
Nella scheda Membri selezionare Assegna accesso all'identità>gestita e quindi selezionare Membri>Seleziona membri. Nella finestra Seleziona identità gestite, individuare e selezionare l'identità gestita creata per il servizio app nell'elenco a discesa Identità gestita. Fare clic sul pulsante Seleziona.
Selezionare Rivedi e assegna e quindi selezionare Rivedi e assegna ancora una volta.
Per la procedura dettagliata, vedere Assegnare ruoli di Azure usando il portale di Azure.
L'app Web può ora accedere all'account di archiviazione.
Accedere all'archiviazione BLOB
La classe DefaultAzureCredential viene usata per ottenere le credenziali del token affinché il codice autorizzi le richieste al servizio di archiviazione di Azure. Creare un'istanza della classe DefaultAzureCredential, che usa l'identità gestita per recuperare i token e collegarli al client del servizio. L'esempio di codice seguente ottiene le credenziali del token autenticato e le usa per creare un oggetto client del servizio, che carica un nuovo BLOB.
Per vedere questo codice come parte di un'applicazione di esempio, vedere l'esempio in GitHub.
Installare i pacchetti della libreria client
Installare il pacchetto NuGet Blob Storage per usare Blob Storage e il pacchetto NuGet della libreria client Azure Identity per .NET per eseguire l'autenticazione con le credenziali di Microsoft Entra. Installare le librerie client usando l'interfaccia della riga di comando .NET (CLI) o la console di Gestione pacchetti in Visual Studio.
CLI .NET
Aprire una riga di comando e passare alla directory che contiene il file di progetto.
Eseguire i comandi di installazione.
dotnet add package Azure.Storage.Blobs
dotnet add package Azure.Identity
Console di gestione pacchetti
Aprire il progetto o la soluzione in Visual Studio, quindi aprire la console selezionando Strumenti>Gestione pacchetti NuGet>Console di Gestione pacchetti.
Eseguire i comandi di installazione.
Install-Package Azure.Storage.Blobs
Install-Package Azure.Identity
Esempio
using System;
using Azure.Storage.Blobs;
using Azure.Storage.Blobs.Models;
using System.Collections.Generic;
using System.Threading.Tasks;
using System.Text;
using System.IO;
using Azure.Identity;
// Some code omitted for brevity.
static public async Task UploadBlob(string accountName, string containerName, string blobName, string blobContents)
{
// Construct the blob container endpoint from the arguments.
string containerEndpoint = string.Format("https://{0}.blob.core.windows.net/{1}",
accountName,
containerName);
// Get a credential and create a client object for the blob container.
BlobContainerClient containerClient = new BlobContainerClient(new Uri(containerEndpoint),
new DefaultAzureCredential());
try
{
// Create the container if it does not exist.
await containerClient.CreateIfNotExistsAsync();
// Upload text to a new block blob.
byte[] byteArray = Encoding.ASCII.GetBytes(blobContents);
using (MemoryStream stream = new MemoryStream(byteArray))
{
await containerClient.UploadBlobAsync(blobName, stream);
}
}
catch (Exception e)
{
throw e;
}
}
Pulire le risorse
Se hai completato l'esercitazione e non hai più bisogno dell'app Web o delle risorse associate, elimina le risorse che hai creato.