Käyttäjälle määritettyjen hallittujen henkilöiden käyttäminen sovelluksille, joilla on useita resursseja, tarjoaa useita etuja:
1. Joustavuus ja hallinta: Käyttäjän määrittämät hallinnoidut identiteetit luodaan itsenäisesti ja ne voidaan osoittaa useille Azure-resursseille eri resurssiryhmien tai tilausten välillä. Tämä mahdollistaa identiteetin elinkaaren paremman hallinnan, koska se ei ole sidottu minkä tahansa tietyn resurssin elinkaareen [2] [3] [5].
2. Hallinnollisen hallinnollisen yleiskustannuksen tehokkuus: Yhden käyttäjän määrittämän identiteetin avulla useissa resursseissa. Vähemmän erillisiä identiteettejä ja roolitehtäviä on hallittava, mikä yksinkertaistaa käyttöoikeuksien myöntämisprosessia ja pääsyn seurantaa [3] [5].
3. Vaatimustenmukaisuus- ja hyväksyntäprosessit: Skenaarioissa, joissa identiteetin luominen vaatii hyväksyntää, yhden käyttäjän määrittämän identiteetin käyttäminen useiden resurssien välillä vähentää tarvittavien hyväksyntöjen määrää verrattuna järjestelmän määrittämien identiteettien luomiseen jokaiselle resurssille [3].
4. Käyttöönotto ennen käyttöoikeutta: Käyttäjän määrittämät identiteetit voidaan määrittää ennen resurssien luomista varmistaen, että resursseilla on tarvittavat käyttöoikeudet heti, kun ne otetaan käyttöön. Tämä on erityisen hyödyllistä, kun resurssit vaativat pääsyä muihin Azure -palveluihin käyttöönottoprosessinsa aikana [3].
5. Kustannustehokkuus: Kuten kaikilla hallinnoiduilla identiteeteillä, myös käyttäjän määrittelemä identiteetti ei aiheuta ylimääräisiä maksuja, mikä tekee niistä kustannustehokkaan ratkaisun valtakirjojen hallintaan useiden resurssien välillä [1].
6. Turvallisuusparannukset: Käyttäjän määrittelemät hallinnoidut identiteetit eliminoivat tarpeen upottaa käyttöoikeustiedot hakemuskoodiin, vähentämällä valtakirjavuotojen riskiä ja parantamalla yleistä turvallisuutta [2] [5].
7. Roolipohjainen pääsynvalvonta (RBAC): Käyttäjän määrittämät identiteetit tukevat RBAC: ta, jolloin järjestelmänvalvojat voivat määrittää tiettyjä käyttöoikeuksia henkilöllisyydelle varmistaen, että resursseilla on vain tarvittava pääsy tehtäviensä suorittamiseen [2] [5].
Viittaukset:
[1] https://www.varonis.com/blog/azure-managed-identies
.
.
.
[5] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-managed-identity
.
.