Las identidades administradas asignadas por el sistema en Azure no pueden usarse en múltiples servicios de Azure. Están vinculados al ciclo de vida de un solo recurso de Azure y se eliminan cuando se elimina ese recurso. Esto significa que cada identidad administrada asignada por el sistema es exclusiva del recurso en el que está habilitado y no se puede compartir con otros recursos [3] [4] [5].
Por otro lado, las identidades administradas asignadas por el usuario se pueden usar en múltiples servicios de Azure. Se crean como recursos independientes y pueden asignarse a uno o más recursos de Azure, lo que los hace adecuados para escenarios en los que múltiples recursos necesitan compartir la misma identidad [1] [3] [4].
Para las aplicaciones que requieren conexiones seguras entre múltiples servicios de Azure, a menudo se recomienda utilizar identidades administradas de usuarios, ya que proporcionan flexibilidad y facilidad de gestión en diferentes recursos [5] [6].
Citas:
[1] https://www.varonis.com/blog/azure-genered-identies
[2] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/managed-identity-faq
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/overview
[4] https://docs.azure.cn/en-us/entra/identity/managed-identity-azure-resources/overview
[5] https://learn.microsoft.com/en-us/azure/storage/common/multiple-identity-scenarios
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/managed-identity-best-practice-retomes
[7] https://stackoverflow.com/questions/77295986/best-practive-azure-identity-for-multiple-services
[8] https://stackoverflow.com/questions/61322079/difference-between-service-prudipal-and-didentity-in-azure