The documentation you are viewing is for Dapr v1.6 which is an older version of Dapr. For up-to-date documentation, see the latest version.

Azure 认证

如何使用 Azure AD 和/或托管身份认证 Azure 组件

通用 Azure 身份验证层

某些适用于 Dapr 的 Azure 组件支持 通用 Azure 身份验证层,这使得应用程序能够通过使用 Azure AD 进行身份验证来访问存储在 Azure 资源中的数据。 因此,管理员可以通过 RBAC(基于角色的访问控制)利用微调权限的所有优势,并且在某些 Azure 服务(如 Azure VM、Azure Kubernetes Service 或许多 Azure 平台服务)上运行的应用程序可以利用 托管服务身份 (MSI)

有些 Azure 组件提供替代身份验证方法,例如基于"主密钥"或"共享密钥"的系统。 在可能的情况下,建议你使用 Azure AD 对 Dapr 组件进行身份验证,以提高安全性和易管理性,并且如果你的应用在受支持的 Azure 服务上运行,同时能够利用 MSI。

目前,只有适用于 Dapr 的 Azure 组件的子集提供对此身份验证方法的支持。 随着时间的推移,支持将扩展到 Dapr 的所有其他 Azure 组件。 您可以在 这个 issue 上跟踪各个组件工作进度。

关于使用 Azure AD 进行身份验证

Azure AD 是 Azure 的身份和访问管理 (IAM) 解决方案,用于对用户和服务进行身份验证和授权。

Azure AD 构建在开放标准(如 OAuth 2.0)之上,该标准允许服务(应用程序)获取访问令牌以向 Azure 服务(包括 Azure 存储、Azure Key Vault、Cosmos DB 等)发出请求。 在 Azure 术语中,应用程序也称为"服务主体”。

上面列出的许多服务还支持使用其他系统进行身份验证,例如"主密钥"或"共享密钥”。 尽管这些方法始终是验证应用程序的有效方法(并且 Dapr 继续支持它们,如每个组件的参考页中所述),但尽可能使用 Azure AD 具有多种优势,包括:

  • 能够利用托管服务标识,这允许应用程序使用 Azure AD 进行身份验证,并获取访问令牌以向 Azure 服务发出请求,而无需使用任何凭据。 当应用程序在受支持的 Azure 服务(包括但不限于 Azure VM、Azure Kubernetes 服务、Azure Web 应用等)上运行时,可以在基础结构级别分配应用程序的身份。
    这样,您的代码就不必处理任何类型的凭据,消除了安全管理凭据带来的挑战,允许在开发和运营团队之间更好地分离关注点,并减少有权访问凭据的人数,最后简化操作方面 - 特别是在使用多个环境时。
  • 将 RBAC(基于角色的访问控制)与受支持的服务(如 Azure 存储和 Cosmos DB)结合使用时,可以微调授予应用程序的权限,例如允许限制对数据子集的访问或将其设置为只读。
  • 更好的访问审核。
  • 能够使用证书进行身份验证(可选)。

凭据元数据字段

若要使用 Azure AD 进行身份验证,需要将以下凭据添加为 Dapr 组件的元数据中的值(请阅读下一部分,了解如何创建它们)。 有多种选择,具体取决于您选择将凭据传递给 Dapr 服务的方式。

使用客户端凭据进行身份验证:

字段 必填 详情 示例
azureTenantId Y Azure AD 租户 ID "cd4b2887-304c-47e1-b4d5-65447fdd542b"
azureClientId Y 客户端 ID(应用程序 ID) "c7dd251f-811f-4ba2-a905-acd4d3f8f08b"
azureClientSecret Y 客户端 secret(应用程序密码) "Ecy3XG7zVZK3/vl/a2NSB+a1zXLa8RnMum/IgD0E"

在 Kubernetes 上运行时,您还可以对上述任何或所有值使用对 Kubernetes secret 的引用。

使用 PFX 证书进行身份验证:

字段 必填 详情 示例
azureTenantId Y Azure AD 租户的 ID "cd4b2887-304c-47e1-b4d5-65447fdd542b"
azureClientId Y 客户端 ID(应用程序 ID) "c7dd251f-811f-4ba2-a905-acd4d3f8f08b"
azureCertificate azureCertificateazureCertificateFile 二选一 证书和私钥(PFX/PKCS#12 格式) "-----BEGIN PRIVATE KEY-----\n MIIEvgI... \n -----END PRIVATE KEY----- \n -----BEGIN CERTIFICATE----- \n MIICoTC... \n -----END CERTIFICATE-----
azureCertificateFile azureCertificateazureCertificateFile 二选一 包含证书和私钥的 PFX/PKCS#12 文件的路径 "/path/to/file.pem"
azureCertificatePassword 证书的密码(如果已加密) "password"

在 Kubernetes 上运行时,您还可以对上述任何或所有值使用对 Kubernetes 秘密的引用。

使用托管服务标识 (MSI) 进行身份验证:

字段 必填 详情 示例
azureClientId 客户端 ID(应用程序 ID) "c7dd251f-811f-4ba2-a905-acd4d3f8f08b"

使用 MSI 时,不需要指定任何值,但如果需要,可以选择 azureClientId

别名

出于向后兼容性的原因,支持将元数据中的以下值作为别名,但不建议使用它们。

元数据键 别名(支持但已弃用)
azureTenantId spnTenantId, tenantId
azureClientId spnClientId, clientId
azureClientSecret spnClientSecret, clientSecret
azureCertificate spnCertificate
azureCertificateFile spnCertificateFile
azureCertificatePassword spnCertificatePassword

生成新的 Azure AD 应用程序和服务主体

首先,请创建一个新的 Azure AD 应用程序,该应用程序也将用作服务主体。

前期准备:

  • Azure Subscription
  • Azure CLI
  • jq
  • OpenSSL(默认包含在所有 Linux 和 macOS 系统以及 WSL 上)
  • 下面的脚本针对 bash 或 zsh shell 进行了优化

如果尚未登录,请先使用 Azure CLI 登录到 Azure:

# Log in Azure
az login
# Set your default subscription
az account set -s [your subscription id]

创建 Azure AD 应用程序

首先,使用以下命令创建 Azure AD 应用程序:

# Friendly name for the application / Service Principal
APP_NAME="dapr-application"

# Create the app
APP_ID=$(az ad app create \
  --display-name "${APP_NAME}" \
  --available-to-other-tenants false \
  --oauth2-allow-implicit-flow false \
  | jq -r .appId)

若要创建 客户端密钥,请运行此命令。 这将基于 base64 字符集和 40 个字符长生成随机密码。 此外,它将使密码有效期为2年,然后才需要轮换:

az ad app credential reset \
  --id "${APP_ID}" \
  --years 2 \
  --password $(openssl rand -base64 30)

上述命令的输出将类似于以下内容:

{
  "appId": "c7dd251f-811f-4ba2-a905-acd4d3f8f08b",
  "name": "c7dd251f-811f-4ba2-a905-acd4d3f8f08b",
  "password": "Ecy3XG7zVZK3/vl/a2NSB+a1zXLa8RnMum/IgD0E",
  "tenant": "cd4b2887-304c-47e1-b4d5-65447fdd542b"
}

记下上述值,你需要在 Dapr 组件的元数据中使用这些值,以允许 Dapr 向 Azure 进行身份验证:

  • appIdazureClientId 的值
  • passwordazureClientSecret 的值 (这是随机生成的)
  • tenantazureTenantId 的值

如果要使用 PFX (PKCS#12) 证书,请运行以下命令,该命令将创建自签名证书:

az ad app credential reset \
  --id "${APP_ID}" \
  --create-cert

注意:建议仅将自签名证书用于开发。 对于生产环境,应使用由 CA 签名并使用 --cert 标志导入的证书。

上述命令的输出应如下所示:

{
  "appId": "c7dd251f-811f-4ba2-a905-acd4d3f8f08b",
  "fileWithCertAndPrivateKey": "/Users/alessandro/tmpgtdgibk4.pem",
  "name": "c7dd251f-811f-4ba2-a905-acd4d3f8f08b",
  "password": null,
  "tenant": "cd4b2887-304c-47e1-b4d5-65447fdd542b"
}

记下上述值,您需要在 Dapr 组件的元数据中使用这些值:

  • appIdazureClientId 的值
  • tenantazureTenantId 的值
  • 自签名 PFX 证书和私钥写入文件中,位于 fileWithCertAndPrivateKey
    将该文件的内容用作 azureCertificate (或将其写入服务器上的文件并使用 azureCertificateFile

虽然生成的文件有 .pem 扩展名,但它包含了一个编码为PFX(PKCS#12)的证书和私钥。

创建服务主体

创建 Azure AD 应用程序后,请为该应用程序创建服务主体,这将允许我们授予其对 Azure 资源的访问权限。 运行:

SERVICE_PRINCIPAL_ID=$(az ad sp create \
  --id "${APP_ID}" \
  | jq -r .objectId)
echo "Service Principal ID: ${SERVICE_PRINCIPAL_ID}"

输出将类似于:

服务主体 ID: 1d0ccf05-5427-4b5e-8eb4-005ac5f9f163

请注意,上面的值是 服务主体 的 ID,它与 Azure AD 中的应用程序 ID(客户端 ID)不同! 前者在 Azure 租户中定义,用于向应用程序授予对 Azure 资源的访问权限。 客户端ID反而被你的应用程序用来验证。 总结一下:

  • 你将使用Dapr清单中的客户ID来配置Azure服务的认证。
  • 你将使用服务主体 ID 向应用程序授予访问 Azure 资源的权限

请记住,默认情况下,刚创建的服务主体无权访问任何 Azure 资源。 需要根据需要授予对每个资源的访问权限,如组件的文档中所述。

注意:此步骤与 官方文档 不同,因为其中包含的速记命令会创建一个服务主体,该服务主体对订阅中的所有 Azure 资源具有广泛的读写访问权限。
这样做不仅会授予我们的服务主体比你可能需要的更多的访问权限,而且这也适用于 Azure 管理平面(Azure 资源管理器或 ARM),这与 Dapr 无关(所有 Azure 组件都设计为与各种服务的数据平面进行交互, 而不是 ARM)。

Dapr 组件中的用法示例

在此示例中,将设置使用 Azure AD 进行身份验证的 Azure Key Vault 机密存储组件。


若要使用 客户端密钥,请在组件目录中创建一个名为 azurekeyvault.yaml 的文件,并填写上述设置过程中的详细信息:

apiVersion: dapr.io/v1alpha1
kind: Component
metadata:
  name: azurekeyvault
  namespace: default
spec:
  type: secretstores.azure.keyvault
  version: v1
  metadata:
  - name: vaultName
    value: "[your_keyvault_name]"
  - name: azureTenantId
    value: "[your_tenant_id]"
  - name: azureClientId
    value: "[your_client_id]"
  - name: azureClientSecret
    value : "[your_client_secret]"

如果要使用保存在本地磁盘上的 证书 ,请改用:

apiVersion: dapr.io/v1alpha1
kind: Component
metadata:
  name: azurekeyvault
  namespace: default
spec:
  type: secretstores.azure.keyvault
  version: v1
  metadata:
  - name: vaultName
    value: "[your_keyvault_name]"
  - name: azureTenantId
    value: "[your_tenant_id]"
  - name: azureClientId
    value: "[your_client_id]"
  - name: azureCertificateFile
    value : "[pfx_certificate_file_fully_qualified_local_path]"

在 Kubernetes 中,您将客户端密钥或证书存储到 Kubernetes 密钥存储中,然后引用 YAML 文件中的那些内容。

使用 客户端密钥

  1. 使用以下命令创建一个kubernetes密钥:

    kubectl create secret generic [your_k8s_secret_name] --from-literal=[your_k8s_secret_key]=[your_client_secret]
    
    • [your_client_secret] 是上面生成的应用程序的客户端密钥
    • [your_k8s_secret_name]是Kubernetes密钥仓库中的密钥名称
    • [your_k8s_secret_key] 是 Kubernetes 密钥存储中的密钥
  2. 创建一个azurekeyvault.yaml组件文件.

    组件 yaml 引用 Kubernetes secretstore,使用 auth 属性, secretKeyRef 引用存储在 Kubernetes 密钥存储中的客户端密钥。

    apiVersion: dapr.io/v1alpha1
    kind: Component
    metadata:
      name: azurekeyvault
      namespace: default
    spec:
      type: secretstores.azure.keyvault
      version: v1
      metadata:
      - name: vaultName
        value: "[your_keyvault_name]"
      - name: azureTenantId
        value: "[your_tenant_id]"
      - name: azureClientId
        value: "[your_client_id]"
      - name: azureClientSecret
        secretKeyRef:
          name: "[your_k8s_secret_name]"
          key: "[your_k8s_secret_key]"
    auth:
      secretStore: kubernetes
    
  3. 应用 azurekeyvault.yaml 组件:

    kubectl apply -f azurekeyvault.yaml
    

要使用 证书

  1. 使用以下命令创建一个kubernetes密钥:

    kubectl create secret generic [your_k8s_secret_name] --from-file=[your_k8s_secret_key]=[pfx_certificate_file_fully_qualified_local_path]
    
    • [pfx_certificate_file_fully_qualified_local_path]是你在上面下载的PFX证书文件的路径
    • [your_k8s_secret_name] 是Kubernetes秘密存储中的秘密名称。
    • [your_k8s_secret_key] 是Kubernetes秘密存储中的秘密密钥。
  2. 创建一个azurekeyvault.yaml组件文件.

    组件 yaml 使用 auth 属性引用 Kubernetes secretstore,secretKeyRef 引用存储在 Kubernetes 密钥存储中的证书。

    apiVersion: dapr.io/v1alpha1
    kind: Component
    metadata:
      name: azurekeyvault
      namespace: default
    spec:
      type: secretstores.azure.keyvault
      version: v1
      metadata:
      - name: vaultName
        value: "[your_keyvault_name]"
      - name: azureTenantId
        value: "[your_tenant_id]"
      - name: azureClientId
        value: "[your_client_id]"
      - name: azureCertificate
        secretKeyRef:
          name: "[your_k8s_secret_name]"
          key: "[your_k8s_secret_key]"
    auth:
      secretStore: kubernetes
    
  3. 应用 azurekeyvault.yaml 组件:

    kubectl apply -f azurekeyvault.yaml
    

使用托管服务标识

使用 MSI,认证会自动发生,因为应用程序运行在具有已分配身份的 Azure 服务之上。 例如,当你创建 Azure VM 或 Azure Kubernetes 服务群集并选择为其启用托管身份时,将为你创建一个 Azure AD 应用程序并自动分配给该服务。 然后,Dapr 服务可以透明地利用该身份向 Azure AD 进行身份验证,而无需指定任何凭据。

若要开始使用托管标识,首先需要将标识分配给新的或现有的 Azure 资源。 说明取决于服务使用情况。 以下是官方文档的链接:

其他 Azure 应用程序服务可能提供对 MSI 的支持; 请查看这些服务的文档,了解如何配置它们。

将托管身份分配给 Azure 资源后,你将拥有以下凭据:

{
    "principalId": "<object-id>",
    "tenantId": "<tenant-id>",
    "type": "SystemAssigned",
    "userAssignedIdentities": null
}

从上面的列表中,记下 principalId 这是创建的服务主体的 ID。 需要它才能向服务主体授予对 Azure 资源的访问权限。

支持其他 Azure 环境

默认情况下,Dapr 组件配置为与"公有云"中的 Azure 资源进行交互。 如果你的应用程序已部署到其他云(如 Azure 中国、Azure 政府或 Azure 德国),则可以通过将 azureEnvironment 元数据属性设置为受支持的值,为支持的组件启用该值:

  • Azure 公有云 (默认): "AZUREPUBLICCLOUD"
  • Azure 中国: "AZURECHINACLOUD"
  • Azure Government: "AZUREUSGOVERNMENTCLOUD"
  • Azure Germany: "AZUREGERMANCLOUD"

参考资料