System-tildelte administrerede identiteter i Azure bruges primært til arbejdsbelastning indeholdt i en enkelt Azure-ressource. Her er nogle af deres vigtigste brugssager:
1. Arbejdsbelastning indeholdt i en enkelt ressource: System-tildelte administrerede identiteter er ideelle til applikationer eller tjenester, der kører på en enkelt Azure-ressource, såsom en virtuel maskine eller en Azure App Service. Denne opsætning forenkler godkendelse og eliminerer behovet for manuel legitimationsstyring, da Azure håndterer oprettelsen og sletningen af identiteten, der er knyttet til ressourcens livscyklus [5].
2. Revision Logging og tilladelser Livscyklusstyring: Systemtildelte identiteter er gavnlige, når du skal logge på, hvilken specifik ressource udførte en handling. Derudover sikrer de, at tilladelser fjernes sammen med ressourcen, der tilpasser sig princippet om mindst privilegium og reducerer sikkerhedsrisici [3].
3. Uafhængige identiteter for ressourcer: Hvis hver ressource kræver et unikt sæt tilladelser eller har brug for dens identitet, der skal slettes, når ressourcen slettes, er systemtildelte identiteter det foretrukne valg. Denne tilgang sikrer, at hver ressource har sin egen identitet, som automatisk styres af Azure [5].
Generelt er systemdusterede styrede identiteter egnede til scenarier, hvor identitetens livscyklus skal spejle den i selve Azure-ressourcen.
Citater:
[1] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[4] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/managed-identities-faq
[5] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
)
[7] https://www.varonis.com/blog/azure-managed-identities
)