A rendszerhez igazított kezelt identitásokat részesítik előnyben a forgatókönyvekben, ahol minden erőforrás megköveteli a saját egyedi identitását és engedélyeit, és az identitást törölni kell az erőforrás törlésekor. Íme néhány példa:
1. ellenőrzési naplózás és megfelelés: Ha naplóznia kell, hogy mely konkrét erőforrás hajtott végre egy műveletet, akkor a rendszer által létrehozott identitások előnyösek. Ennek oka az, hogy minden erőforrásnak megvan a maga identitása, megkönnyítve az erőforrásokkal, nem pedig a megosztott identitással történő nyomon követést [5].
2. Az engedélyek életciklus-kezelése: Azokban az esetekben, amikor az erőforráshoz szükséges engedélyeket az erőforráshoz együtt el kell távolítani, a rendszerhez igazított identitások ideálisak. Ez biztosítja, hogy az erőforrás törlése esetén a kapcsolódó engedélyeket automatikusan eltávolítják, csökkentve az árva engedélyek kockázatát [5].
3. A független entitásokat igénylő munkaterhelések: Egyetlen virtuális gépen vagy hasonló forgatókönyveken futó alkalmazásokhoz, ahol minden erőforrásnak önállóan kell működnie a saját engedélykészletével, a rendszerhez rendelt identitások megfelelőek. Egyértelmű módszert kínálnak a hozzáférés kezelésére a megosztott identitások összetettsége nélkül [1] [2].
4. Gyors erőforrás-létrehozás megosztott hozzáférés nélkül: Noha a felhasználó által kiosztott identitások általában jobbak a gyors erőforrások létrehozásához, a szolgáltatás fő létrehozásának mértéke miatt, addig a rendszerhez igazított identitások továbbra is használhatók, ha minden erőforrás egyedi engedélyeket igényel, és nem kell megosztania az identitást más erőforrásokkal [5]. Ez a forgatókönyv azonban kevésbé gyakori a szolgáltatás fő teremtési korlátainak túllépésének lehetősége miatt.
Idézetek:
[1] https://www.varonis.com/blog/azure-anaged-identities
[2] https://laurakokkarinen.com/authenticate-to-entra-id-protected-apis-with- managed-identity-no-key-vault-equired/
[3] https://www.adaptiv.nz/azure- Managed-identities-hy-area-you-not-using-them-everywhere/
[4] https://learn.microsoft.com/en-us/entra/identity/managed-entities-azure-resources/oveview-for-developers
[5] https://learn.microsoft.com/en-us/entra/identity/managed-entities-azure-resources
[6] https://docs.azure.cn/en-us/entra/identity/managed-entities-azure-resources
[7] https://learn.microsoft.com/en-us/azure/App-service/oveview-anaged-identity
[8] https://stackoverflow.com/questions/75930046/how-to-run-azure-function-locally-using-user-sistigned- Managed-entity-configura