【Azure Developer】开发模式下使用AAD账号访问Azure Blob的相关参考

Azure ,AAD,模式,账号 · 浏览次数 : 62

小编点评

**开发模式下使用AAD账号访问Azure Blob的流程参考文件** **步骤 1:创建应用程序** * 登入Microsoft 标识平台或Azure AD 租户。 * 按步骤注册应用程序,并按照文档配置应用程序信息。 **步骤 2:添加Azure 存储相关权限** * 登录API permissions页面。 * 按步骤添加 Azure 存储相关权限。 * 请确保应用程序具有读写操作的权限。 **步骤 3:添加凭据** * 登录certificates & secrets 界面。 * 为应用程序添加凭据,例如证书或客户端密码。 **步骤 4:分配Azure 角色** * 登录目标 Storage Account 资源。 * 按步骤为应用程序分配 Azure 角色以访问 Blob 数据。 **步骤 5:获取访问令牌** * 通过客户端密码获取访问令牌。 * 通过证书获取访问令牌。 **步骤 6:使用访问令牌访问Blob数据** * 在程序代码中获取用于授权的访问令牌。 * 根据不同的授权模式,使用不同的访问令牌。

正文

问题描述

开发模式下使用AAD账号访问Azure Blob的流程参考文件

 

问题解答

第一步:先在AAD中注册一个APP,步骤可参考:

将应用程序注册到 Microsoft 标识平台 :https://docs.azure.cn/zh-cn/active-directory/develop/quickstart-register-app#register-an-application 

将应用程序注册到 Azure AD 租户 :https://docs.azure.cn/zh-cn/storage/common/storage-auth-aad-app?toc=%2Fstorage%2Fblobs%2Ftoc.json&tabs=dotnet#register-your-application-with-an-azure-ad-tenant


第二步:在API Permissions界面中添加Azure 存储相关权限,可参考:

https://docs.azure.cn/zh-cn/storage/common/storage-auth-aad-app?toc=%2Fstorage%2Fblobs%2Ftoc.json&tabs=dotnet#grant-your-registered-app-permissions-to-azure-storage;

第三步:在Certificates & Secrets 界面为APP添加凭据,凭据可以为证书或者客户端密码,可参考:

https://docs.azure.cn/zh-cn/active-directory/develop/quickstart-register-app#add-credentials

 

第四步:在目标Storage Account资源为APP分配Azure角色以使APP能够访问Blob数据,可参考:

https://docs.azure.cn/zh-cn/storage/blobs/assign-azure-role-data-access?tabs=portal

要使用 Azure AD 凭据访问 Azure 门户中的 blob 数据,用户必须具有以下角色分配:

  • 数据访问角色,例如“存储 Blob 数据读取者”或“存储 Blob 数据参与者”
  • 至少分配 Azure 资源管理器“读取者”角色


第五步:程序代码中获取用于授权的访问令牌

 

 

 

 

【END】

与【Azure Developer】开发模式下使用AAD账号访问Azure Blob的相关参考相似的内容:

【Azure Developer】开发模式下使用AAD账号访问Azure Blob的相关参考

问题描述 开发模式下使用AAD账号访问Azure Blob的流程参考文件 问题解答 第一步:先在AAD中注册一个APP,步骤可参考: 将应用程序注册到 Microsoft 标识平台 :https://docs.azure.cn/zh-cn/active-directory/develop/quick

【Azure Developer】如何通过Azure Portal快速获取到对应操作的API并转换为Python代码

问题描述 对于Azure资源进行配置操作,门户上可以正常操作。但是想通过Python代码实现,这样可以批量处理。那么在没有SDK的情况下,是否有快速办法呢? 问题解答 当然可以,Azure Portal上操作的所有资源都是通过REST API来实现的,所以只要找到正确的API,就可以通过浏览器中抓取

【Azure Developer】.Net 简单示例 "文字动图显示" Typing to SVG

问题描述 看见一个有趣的页面,可以把输入的文字信息,直接输出SVG图片,还可以实现动图模式。 示例URL: https://readme-typing-svg.demolab.com/?font=Fira+Code&pause=1000&color=F7F7F7&background=233911F

【Azure Developer】use @azure/arm-monitor sdk 遇见 ManagedIdentityCredential authentication failed.(status code 500)

@azure/arm-monitor ManagedIdentityCredential authentication failed.(status code 500) CredentialUnavailableError: ERROR: AADSTS500011: The resource principal name https://management.azure.com was not

【Azure Developer】示例: 在中国区调用MSGraph SDK通过User principal name获取到User信息,如Object ID

问题描述 示例调用MSGraph SDK通过User principal name获取到User信息,如Object ID。 参考资料 选择 Microsoft Graph 身份验证提供程序 : https://learn.microsoft.com/zh-cn/graph/sdks/choose-

【Azure Developer】在App Service上放置一个JS页面并引用msal.min.js成功获取AAD用户名示例

问题描述 在App Service上放置一个JS页面并引用msal.min.js,目的是获取AAD用户名并展示。 问题解答 示例代码 Azure Service

【Azure Developer】Springboot 集成 中国区的Key Vault 报错 AADSTS90002: Tenant 'xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx' not found

spring.cloud.azure.keyvault.secret.property-sources[0].profile.cloud-type=AZURE_CHINA

【Azure Developer】Go语言调用Azure SDK如何登录到中国区Azure环境

问题描述 在 “使用 Azure SDK for Go 进行 Azure 身份验证” 文章中的 Go 示例代码进行登录Azure时,默认指向的是Globa Azure。当只修改AAD AZURE_CLIENT_ID , AZURE_TENANT_ID 和 AZURE_CLIENT_SECRET参数值

【Azure Developer】Github Action使用Azure/login@v1插件登录遇见错误的替代方案

问题描述 在使用 Github Action - Azure/login@v1 的插件时候,登录中国区Azure遇见了问题。 Login YAML 内容: - name: 'Login via Azure CLI' uses: Azure/login@v1.4.6 with: creds: ${{

【Azure Developer】在Github Action中使用Azure/functions-container-action@v1配置Function App并成功部署Function Image

问题描述 使用Github Action,通过 Azure/functions-container-action@v1 插件来完成 yaml 文件的配置,并成功部署Function Image 的过程记录。 操作步骤 第一步: 准备Function的镜像文件 如在VS Code中,通过Termina