Azure에서 시스템이 부여 된 관리 ID를 사용할 때 몇 가지 모범 사례가 사용을 최적화하는 데 도움이 될 수 있습니다.
1. 단일 리소스 워크로드 사용 : 시스템이 부여 된 ID는 단일 Azure 리소스에 포함 된 워크로드에 이상적입니다. 그것들은 자원으로 자동으로 생성되고 삭제되며, 신원을 공유 할 필요가없는 리소스에 대한 관리를 단순화합니다 [5] [6].
2. 감사 로깅 및 권한 관리 : 특정 리소스로 작업을 기록하거나 리소스를 삭제할 때 제거 해야하는 권한을 관리해야 할 때 시스템이 부여 된 신원은 유리합니다. 이를 통해 각 리소스는 감사 목적으로 고유 한 신원을 가지고 있으며 리소스가 삭제 될 때 권한이 자동으로 취소됩니다 [1] [5].
3. 최소 특권 원칙 : 관리자 신원에 필요한 최소한의 권한을 항상 부여하십시오. 이는 신원이 손상되면 보안 위험을 최소화합니다. 신원이 운영에 필요한 자원과 조치에만 액세스 할 수 있는지 확인하십시오 [1] [7].
4. 역할 할당 관리 : 시스템이 부여 된 신원이 삭제 될 때 역할 할당은 자동으로 삭제되지 않습니다. 역할 할당 한계를 초과하지 않고 깨끗한 환경을 유지하기 위해 이러한 과제가 수동으로 제거되도록하십시오 [1].
5. 빠른 자원 생성을 피하십시오. 시스템이 설계된 신원으로 빠르게 자원을 생성 할 때 조심해야합니다. 이는 Microsoft Entra 객체 작품에 대한 요금 제한을 초래하고 Azure 구독 한계를 초과 할 수 있으므로 [1].
6. 보안 고려 사항 : 코드를 실행하는 리소스 (Azure 함수 또는 로직 앱과 같은)에 시스템이 할당 된 ID를 할당 할 때 이러한 리소스에 액세스 할 수있는 사용자가 관리되는 ID를 통해 이용 될 수있는 불필요한 권한이 없도록하십시오 [1].
인용 :
[1] https://learn.microsoft.com/en-us/entra/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[2] https://stackoverflow.com/questions/67578296/what-are-the-best-practices-to-signed-asigned-managed-for-an-az
[3] https://www.varonis.com/blog/azure-managed-identities
[4] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[5] https://learn.microsoft.com/en-us/entra/managed-identities-azure-resources/overview
[6] https://cloudtips.nl/the-magic-of-azure- 관리-딜리티 --%EF%B8%8F-19747C37E652
[7] https://docs.azure.cn/en-us/entra/managed-identities-azure-resources/overview-for-developers
[8] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-and-user-assigned-managed-identities/