Проверка подлинности Azure с помощью субъекта-службы
В этой статье рассматривается, как библиотека удостоверений Azure поддерживает проверку подлинности маркера Microsoft Entra с помощью субъекта-службы. В этой статье рассматриваются следующие темы:
- Создание субъекта-службы с помощью Azure CLI
- Учетные данные секрета клиента
- Учетные данные сертификата клиента
Дополнительные сведения см. в разделе "Объекты приложения и субъекта-службы" в идентификаторе Microsoft Entra. Сведения об устранении неполадок проверки подлинности субъекта-службы см. в разделе "Устранение неполадок с проверкой подлинности субъекта-службы".
Создание субъекта-службы с помощью Azure CLI
Используйте следующие примеры Azure CLI для создания или получения учетных данных секрета клиента.
Используйте следующую команду, чтобы создать субъект-службу и настроить для нее доступ к ресурсам Azure:
az ad sp create-for-rbac \
--name <your application name> \
--role Contributor \
--scopes /subscriptions/mySubscriptionID
Эта команда возвращает значение, аналогичное приведенному ниже.
{
"appId": "generated-app-ID",
"displayName": "dummy-app-name",
"name": "http://dummy-app-name",
"password": "random-password",
"tenant": "tenant-ID"
}
Используйте следующую команду, чтобы создать субъект-службу, а также сертификат. Запишите путь и расположение этого сертификата.
az ad sp create-for-rbac \
--name <your application name> \
--role Contributor \
--cert <certificate name> \
--create-cert
Проверьте возвращенные учетные данные и запишите следующие сведения:
AZURE\_CLIENT\_ID
для appId.AZURE\_CLIENT\_SECRET
для пароля.AZURE\_TENANT\_ID
для клиента.
Учетные данные секрета клиента
Эти учетные данные проходят проверку подлинности созданной субъект-службой через секрет клиента (пароль). В этом примере демонстрируется проверка подлинности SecretClient
из клиентской библиотеки azure-security-keyvault-secrets с помощью ClientSecretCredential
.
/**
* Authenticate with client secret.
*/
ClientSecretCredential clientSecretCredential = new ClientSecretCredentialBuilder()
.clientId("<your client ID>")
.clientSecret("<your client secret>")
.tenantId("<your tenant ID>")
.build();
// Azure SDK client builders accept the credential as a parameter.
SecretClient client = new SecretClientBuilder()
.vaultUrl("https://<your Key Vault name>.vault.azure.net")
.credential(clientSecretCredential)
.buildClient();
Учетные данные сертификата клиента
Эти учетные данные выполняют проверку подлинности созданной субъект-службы через секрет клиента (пароль). В этом примере демонстрируется проверка подлинности SecretClient
из клиентской библиотеки azure-security-keyvault-secrets с помощью ClientCertificateCredential
.
/**
* Authenticate with a client certificate.
*/
ClientCertificateCredential clientCertificateCredential = new ClientCertificateCredentialBuilder()
.clientId("<your client ID>")
.pemCertificate("<path to PEM certificate>")
// Choose between either a PEM certificate or a PFX certificate.
//.pfxCertificate("<path to PFX certificate>", "PFX CERTIFICATE PASSWORD")
.tenantId("<your tenant ID>")
.build();
// Azure SDK client builders accept the credential as a parameter.
SecretClient client = new SecretClientBuilder()
.vaultUrl("https://<your Key Vault name>.vault.azure.net")
.credential(clientCertificateCredential)
.buildClient();
Следующие шаги
В этой статье рассматривается проверка подлинности с помощью субъекта-службы. Эта форма проверки подлинности является лишь одним из нескольких методов аутентификации в Azure SDK для Java. В указанных ниже статьях описаны другие способы.
- Аутентификация Azure в средах разработки
- Аутентификация приложений, размещенных в Azure
- Аутентификация с помощью учетных данных пользователя
Если возникнут проблемы, связанные с проверкой подлинности субъекта-службы, см . статью "Устранение неполадок с проверкой подлинности субъекта-службы".
После настройки аутентификации ознакомьтесь со статьей Настройка ведения журнала в пакете Azure SDK для Java, чтобы получить сведения о возможностях ведения журнала, предоставляемых пакетом SDK