Sdílet prostřednictvím


Zabezpečené připojení ke službám a databázím Azure ze služby Aplikace Azure Service

Vaše služba App Service se může muset připojit k jiným službám Azure, jako je databáze, úložiště nebo jiná aplikace. Tento přehled doporučuje různé metody pro připojení a kdy je použít.

V současné chvíli rozhodnutí o přístupu k připojení úzce souvisí se správou tajných kódů. Běžný způsob používání tajných kódů připojení v připojovací řetězec, jako jsou uživatelské jméno a heslo, tajný klíč atd., se už nepovažuje za nejbezpečnější přístup pro připojení. Riziko je ještě vyšší, protože aktéři hrozeb pravidelně procházejí veřejná úložiště GitHubu kvůli náhodně potvrzeným tajným kódům připojení. Pro cloudové aplikace je nejlepší správou tajných kódů vůbec žádné tajné kódy. Když migrujete na službu Aplikace Azure Service, může vaše aplikace začít s připojením na základě tajných kódů a Služba App Service umožňuje bezpečně uchovávat tajné kódy. Azure ale může pomoct zabezpečit back-endové připojení vaší aplikace prostřednictvím ověřování Microsoft Entra, což eliminuje tajné kódy úplně ve vaší aplikaci.

Způsob připojení Vhodné použití služby
Připojení pomocí identity aplikace * Chcete z aplikace úplně odebrat přihlašovací údaje, klíče nebo tajné kódy.
* Podřízená služba Azure podporuje ověřování Microsoft Entra, jako je Microsoft Graph.
* Podřízený prostředek nemusí znát aktuální přihlášeného uživatele nebo nepotřebuje podrobnou autorizaci aktuálního přihlášeného uživatele.
Připojení jménem přihlášeného uživatele * Aplikace musí přistupovat k podřízenému prostředku jménem přihlášeného uživatele.
* Podřízená služba Azure podporuje ověřování Microsoft Entra, jako je Microsoft Graph.
* Podřízený prostředek musí provádět podrobnou autorizaci aktuálního přihlášeného uživatele.
Připojení pomocí tajných kódů * Podřízený prostředek vyžaduje tajné kódy připojení.
* Vaše aplikace se připojuje ke službám mimo Azure, jako je místní databázový server.
* Podřízená služba Azure zatím nepodporuje ověřování Microsoft Entra.

Připojení pomocí identity aplikace

Pokud už vaše aplikace používá jednu sadu přihlašovacích údajů pro přístup ke službě Azure podřízené, můžete připojení rychle převést na použití identity aplikace. Spravovaná identita z Microsoft Entra ID umožňuje službě App Service přistupovat k prostředkům bez tajných kódů a přístup můžete spravovat prostřednictvím řízení přístupu na základě role (RBAC). Spravovaná identita se může připojit k libovolnému prostředku Azure, který podporuje ověřování Microsoft Entra, a ověřování probíhá pomocí krátkodobých tokenů.

Následující obrázek ukazuje následující službu App Service, která se připojuje k jiným službám Azure:

  • A: Uživatel navštíví web služby Azure App Service.
  • B: Bezpečně se připojte ze služby App Service k jiné službě Azure pomocí spravované identity.
  • C: Bezpečně se připojte ze služby App Service k Microsoft Graphu pomocí spravované identity.

Diagram znázorňující spravovanou identitu přistupující k prostředku s identitou uživatele nebo bez této identity

Příklady použití tajných kódů aplikací pro připojení k databázi:

Připojení jménem přihlášeného uživatele

Vaše aplikace se možná bude muset připojit k podřízené službě jménem přihlášeného uživatele. App Service umožňuje snadno ověřovat uživatele pomocí nejběžnějších zprostředkovatelů identity (viz Ověřování a autorizace ve službě Aplikace Azure Service a Azure Functions). Pokud používáte zprostředkovatele Microsoftu (ověřování Microsoft Entra), můžete přihlášeného uživatele převést do jakékoli podřízené služby. Příklad:

  • Spusťte databázový dotaz, který vrací důvěrná data, která má přihlášený uživatel oprávnění ke čtení.
  • Načtěte osobní údaje nebo proveďte akce jako přihlášený uživatel v Microsoft Graphu.

Následující obrázek ukazuje aplikaci, která bezpečně přistupuje k databázi SQL jménem přihlášeného uživatele.

Diagram architektury pro scénář kurzu

Mezi běžné scénáře patří:

Připojení pomocí tajných kódů

Existují dva doporučené způsoby použití tajných kódů v aplikaci: použití tajných kódů uložených ve službě Azure Key Vault nebo tajných kódů v nastavení aplikace App Service.

Použití tajných kódů ze služby Key Vault

Azure Key Vault se dá použít k bezpečnému ukládání tajných kódů a klíčů, monitorování přístupu a používání tajných kódů a zjednodušení správy tajných kódů aplikací. Pokud podřízená služba nepodporuje ověřování Microsoft Entra nebo vyžaduje připojovací řetězec nebo klíč, uložte tajné kódy pomocí služby Key Vault a připojte aplikaci ke službě Key Vault se spravovanou identitou a načtěte tajné kódy. Vaše aplikace má přístup k tajným kódům trezoru klíčů jako reference ke službě Key Vault v nastavení aplikace.

Mezi výhody spravovaných identit integrovaných se službou Key Vault patří:

  • Přístup k tajnému klíči trezoru klíčů je omezený na aplikaci.
  • Přispěvatelé aplikací, jako jsou správci, můžou mít úplnou kontrolu nad prostředky služby App Service a zároveň nemají přístup k tajným klíčům trezoru klíčů.
  • Pokud kód aplikace už přistupuje k tajným kódům připojení s nastavením aplikace, není potřeba měnit žádný kód.
  • Key Vault poskytuje monitorování a auditování uživatelů, kteří přistupovali k tajným kódům.
  • Obměně tajných kódů trezoru klíčů nevyžaduje žádné změny ve službě App Service.

Následující obrázek ukazuje připojení služby App Service ke službě Key Vault pomocí spravované identity a následného přístupu ke službě Azure pomocí tajných kódů uložených ve službě Key Vault:

Diagram znázorňující službu App Service využívající tajný klíč uložený ve službě Key Vault a spravovanou spravovanou identitou pro připojení ke službám Azure AI

Použití tajných kódů v nastavení aplikace

U aplikací, které se připojují ke službám pomocí tajných kódů (jako jsou uživatelská jména, hesla a klíče rozhraní API), je app Service může bezpečně ukládat v nastavení aplikace. Tyto tajné kódy se vloží do kódu aplikace jako proměnné prostředí při spuštění aplikace. Nastavení aplikace se vždy šifrují při uložení (zašifrované neaktivní uložená data). Pokud chcete pokročilejší správu tajných kódů, jako je obměny tajných kódů, zásady přístupu a historie auditu, zkuste použít službu Key Vault.

Příklady použití tajných kódů aplikací pro připojení k databázi:

Další kroky

Naučte se: