Les identités gérées attribuées par le système sont préférées dans les scénarios où chaque ressource nécessite sa propre identité et ses autorisations, et l'identité doit être supprimée lorsque la ressource est supprimée. Voici quelques exemples:
1. AUDIT LOGGING ET CONFORMATION: Si vous devez enregistrer la ressource spécifique effectuée d'une action, les identités attribuées par le système sont bénéfiques. En effet, chaque ressource a sa propre identité, ce qui facilite le suivi des actions par ressource plutôt que par une identité partagée [5].
2. Permissions Gestion du cycle de vie: Dans les cas où les autorisations de ressource doivent être supprimées avec la ressource, les identités attribuées par le système sont idéales. Cela garantit que lorsqu'une ressource est supprimée, ses autorisations associées sont automatiquement supprimées, réduisant le risque d'autorisations orphelines [5].
3. Charges de travail nécessitant des entités indépendantes: pour les applications exécutées sur une seule machine virtuelle ou des scénarios similaires où chaque ressource doit fonctionner indépendamment avec son propre ensemble d'autorisations, les identités attribuées par le système conviennent. Ils fournissent un moyen simple de gérer l'accès sans la complexité des identités partagées [1] [2].
4. Création rapide des ressources sans accès partagé: Alors que les identités attribuées par l'utilisateur sont généralement meilleures pour la création rapide des ressources en raison des limites de taux de la création principale de service, les identités attribuées par le système peuvent toujours être utilisées si chaque ressource nécessite des autorisations uniques et n'a pas besoin de partager une identité avec d'autres ressources [5]. Cependant, ce scénario est moins courant en raison du potentiel de dépasser les limites de création principale du service.
Citations:
[1] https://www.varonis.com/blog/azure-manged-identités
[2] https://laurakokkarinen.com/authenticate-to-entra-id-protected-apis-with-manged-identity-no-key-vault-required/
[3] https://www.adaptiv.nz/azure-manged-identities-why-are-you not-using-them-everywhere/
[4] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview-for-develovers
[5] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[6] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/how-manage-user-assigned-manged-identities
[7] https://learn.microsoft.com/en-us/azure/app-service/overview-manged-identity
[8] https://stackoverflow.com/questions/75930046/how-to-run-azure-fonction-locally-using-user-signed- managed-identity-configura