Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Können Sie Beispiele für Szenarien angeben, in denen systembedingte verwaltete Identitäten bevorzugt werden?


Können Sie Beispiele für Szenarien angeben, in denen systembedingte verwaltete Identitäten bevorzugt werden?


Systembedingte verwaltete Identitäten werden in Szenarien bevorzugt, in denen jede Ressource ihre eigene eindeutige Identität und Berechtigungen erfordert, und die Identität sollte gelöscht werden, wenn die Ressource gelöscht wird. Hier sind einige Beispiele:

1. Audit-Protokollierung und Compliance: Wenn Sie protokollieren müssen, welche spezifischen Ressourcen eine Aktion durchgeführt haben, sind systembedingte Identitäten von Vorteil. Dies liegt daran, dass jede Ressource ihre eigene Identität hat und die Verfolgung von Aktionen nach Ressource und nicht durch eine gemeinsame Identität erleichtert [5].

2. Berechtigungen Lifecycle Management: In Fällen, in denen Berechtigungen für eine Ressource zusammen mit der Ressource entfernt werden sollten, sind systembedingte Identitäten ideal. Dies stellt sicher, dass beim Löschen einer Ressource ihre zugehörigen Berechtigungen automatisch entfernt werden, was das Risiko von verwaisten Berechtigungen verringert [5].

3. Workloads, die unabhängige Unternehmen erfordern: Für Anwendungen, die auf einer einzelnen virtuellen Maschine ausgeführt werden, oder ähnliche Szenarien, in denen jede Ressource unabhängig mit ihren eigenen Berechtigungen arbeiten muss, sind systembedingte Identitäten geeignet. Sie bieten eine einfache Möglichkeit, den Zugriff ohne die Komplexität der gemeinsamen Identitäten zu verwalten [1] [2].

4. Rapide Ressourcenerstellung ohne gemeinsam genutzten Zugriff: Während benutzerdefinierte Identitäten aufgrund von Ratengrenzen für die Erstellung von Service-Prinzipien im Allgemeinen besser sind, können die systembedingten Identitäten weiterhin verwendet werden, wenn jede Ressource einzigartige Berechtigungen erfordert und keine Identität mit anderen Ressourcen teilen muss [5]. Dieses Szenario ist jedoch seltener aufgrund des Potenzials für die Erstellung von Dienstleistungen für die Erstellung von Dienstleistungen.

Zitate:
[1] https://www.varonis.com/blog/azure-managed-identies
[2] https://laurakokkarinen.com/authenticate-to-entra-id-protected-apis-with-managed-identity-no-y-vault-required/
[3] https://www.adaptiv.nz/azure-managed-identies-why-are-you-not-using-them-youwhere/
[4] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview-for-developers
[5] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[6] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/how-manage-user-ssigned-managed-identitys
[7] https://learn.microsoft.com/en-us/azure/app-service/overview-managed-identity
[8] https://stackoverflow.com/questions/75930046/how-to-run-azure-function-locally-using-us-ssigned-managed-identity-configura