Brug af brugerdusterede administrerede identiteter til applikationer med flere ressourcer giver flere fordele:
1. Fleksibilitet og kontrol: Brugertildelte administrerede identiteter oprettes uafhængigt og kan tildeles flere Azure-ressourcer på tværs af forskellige ressourcegrupper eller abonnementer. Dette giver mulighed for større kontrol over identitetslivscyklussen, da den ikke er bundet til livscyklussen for nogen specifik ressource [2] [3] [5].
2. Effektivitet i styring: Ved at bruge en enkelt brugertildelt identitet på tværs af flere ressourcer reduceres den administrative overhead. Færre forskellige identiteter og rolleopgaver skal styres, hvilket forenkler processen med at give tilladelser og overvåge adgang [3] [5].
3. overholdelse og godkendelsesprocesser: I scenarier, hvor identitetsoprettelse kræver godkendelse, reducerer brugen af en enkelt bruger-tildelt identitet på tværs af flere ressourcer antallet af nødvendige godkendelser sammenlignet med at skabe systemtildelingsidentiteter for hver ressource [3].
4. adgang til forudgående indgivelse: Brugertildelte identiteter kan konfigureres inden ressourceoprettelse, hvilket sikrer, at ressourcer har de nødvendige tilladelser, så snart de er implementeret. Dette er især nyttigt, når ressourcerne kræver adgang til andre Azure -tjenester under deres implementeringsproces [3].
5. Omkostningseffektivitet: Som alle forvaltede identiteter pådrager brugerdegående identiteter ingen yderligere gebyrer, hvilket gør dem til en omkostningseffektiv løsning til styring af legitimationsoplysninger på tværs af flere ressourcer [1].
6. Sikkerhedsforbedringer: Brugeruddelte styrede identiteter eliminerer behovet for at integrere legitimationsoplysninger inden for applikationskode, reducere risikoen for legitimationslækager og forbedre den samlede sikkerhed [2] [5].
7. Rollebaseret Access Control (RBAC): Brugeruddimensionerede identiteter understøtter RBAC, hvilket giver administratorer mulighed for at tildele specifikke tilladelser til identiteten, hvilket sikrer, at ressourcer kun har den nødvendige adgang til at udføre deres opgaver [2] [5].
Citater:
[1] https://www.varonis.com/blog/azure-managed-identities
[2] https://www.linkedin.com/pulse/what-managed-identities-azure-resources-sardar-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-identity-best-practice-recommendations
[4] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/managed-identities-faq
[5] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-managed-identitet
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[8] https://cloudtips.nl/the-magic-of-azure-managed-identities-%EF%B8%8F-19747C37E652