Systemtilldelade hanterade identiteter i Azure används främst för arbetsbelastningar som finns i en enda Azure-resurs. Här är några av deras huvudsakliga användningsfall:
1. Arbetsbelastningar som finns i en enda resurs: systemtilldelade hanterade identiteter är idealiska för applikationer eller tjänster som körs på en enda Azure-resurs, till exempel en virtuell maskin eller en Azure-apptjänst. Denna inställning förenklar autentiseringen och eliminerar behovet av manuell referenshantering, eftersom Azure hanterar skapandet och raderingen av identiteten bunden till resursens livscykel [5].
2. Revisionsloggning och behörighet Livscykelhantering: Systemtilldelade identiteter är fördelaktiga när du behöver logga vilken specifik resurs som genomförde en åtgärd. Dessutom säkerställer de att behörigheter tas bort tillsammans med resursen, i linje med principen om minst privilegium och minskar säkerhetsriskerna [3].
3. Oberoende identiteter för resurser: Om varje resurs kräver en unik uppsättning behörigheter eller behöver sin identitet för att raderas när resursen raderas, är systemtilldelade identiteter det föredragna valet. Detta tillvägagångssätt säkerställer att varje resurs har sin egen identitet, som automatiskt hanteras av Azure [5].
Sammantaget är systemtilldelade hanterade identiteter lämpliga för scenarier där identitetens livscykel ska spegla den i själva Azure-resursen.
Citeringar:
[1] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-prinpal-for-azure-apps
[2] https://docs.azure.cn/en-us/automation/enable-nidaged-identity-for-automation
]
[4] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/managed-identities-faq
[5] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
]
[7] https://www.varonis.com/blog/azure-nided-identities
]