0
1

ローカル開発環境で Azure SDK for Python を利用するための認証設定

Posted at

Azure SDK for Python を利用するためにサービス プリンシパルを利用する手順を解説します。

Azure にアプリケーションを登録する

👇Microsoft Entra ID を開きます。
image.png

👇アプリの登録新規登録を選択します。
image.png

👇適当な名前を入力し登録をクリックします。
image.png

👇アプリケーション (クライアント) IDディレクトリ (テナント) IDをコピーし、証明書とシークレットをクリックします。
image.png

👇新しいクライアントシークレットをクリックします。
image.png

👇説明有効期限を指定して追加をクリックします。
image.png

👇クライアントシークレットの値をコピーします。
※ クライアントシークレットIDの方では無いので注意して下さい。
image.png

ローカル開発用の Azure AD セキュリティ グループを作成する

👇Microsoft Entra ID を開きます。
image.png

👇グループをクリックします。
image.png

👇新しいグループをクリックします。
image.png

👇グループ名を入力し作成をクリックします。
image.png

👇作成したグループを選択します。
image.png

👇メンバーを選択しメンバーの追加をクリックします。
image.png

👇上記で作成したアプリケーション名をチェックし、選択をクリックします。
image.png

👇グループのメンバーにアプリが登録されました。
image.png

アプリケーションにロールを割り当てる

※ 下記説明では特権管理者ロールを割り当てますが、手っ取り早く説明するためですので、実運用の際には適切な範囲の権限付与にして下さい。

resource_group_for_pythonというリソースグループが作成してあるとします。
リソースグループの作成はこちら参考にして下さい。

👇アクセス制御(IAM)から追加ロールの割り当ての追加を選択します。
image.png

👇特権管理者ロール所有者を指定し、次へをクリックします。
image.png

👇メンバーを選択するをクリックします。
image.png

👇上記で作成したグループを選択し、選択をクリックします。
image.png

👇次へ
image.png

👇制約なしを指定し、レビューと割り当てをクリックします。
image.png

👇レビューと割り当てをクリックします。
image.png

ローカル開発の環境変数を設定する

環境変数を設定します。

  • AZURE_CLIENT_ID:上記で取得したアプリケーション (クライアント) ID
  • AZURE_TENANT_ID:上記で取得したディレクトリ (テナント) ID
  • AZURE_CLIENT_SECRET:上記で取得したクライアントシークレット

👇例

AZURE_CLIENT_ID=00000000-0000-0000-0000-000000000000
AZURE_TENANT_ID=11111111-1111-1111-1111-111111111111
AZURE_CLIENT_SECRET=abcdefghijklmnopqrstuvwxyz

image.png

👇関連記事

👇参考URL

[keywords]
Azure SDK python 認証

ローカル開発環境でAzure SDK for Pythonを利用するための認証設定

更新日:2023/11/07

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1