Å bruke brukertilordnet administrerte identiteter for applikasjoner med flere ressurser gir flere fordeler:
1. Fleksibilitet og kontroll: Brukertilordnet administrerte identiteter opprettes uavhengig og kan tilordnes flere Azure-ressurser på tvers av forskjellige ressursgrupper eller abonnement. Dette gir større kontroll over identitetslivssyklusen, da den ikke er knyttet til livssyklusen til noen spesifikk ressurs [2] [3] [5].
2. Effektivitet i styring: Ved å bruke en enkelt brukerundertalt identitet på tvers av flere ressurser, reduseres den administrative overhead. Færre distinkte identiteter og rolleoppgaver må styres, noe som forenkler prosessen med å gi tillatelser og overvåke tilgang [3] [5].
3. Overholdelses- og godkjenningsprosesser: I scenarier der identitetsskaping krever godkjenning, reduserer bruk av en enkelt brukertillit identitet på tvers av flere ressurser antall godkjenninger som trengs sammenlignet med å lage systemtilordne identiteter for hver ressurs [3].
4. Tilgang til forhåndsutvikling: Bruker-tilordnede identiteter kan konfigureres i forkant av ressursoppretting, og sikrer at ressursene har de nødvendige tillatelsene så snart de er distribuert. Dette er spesielt nyttig når ressurser krever tilgang til andre Azure -tjenester under distribusjonsprosessen [3].
5. Kostnadseffektivitet: I likhet med alle administrerte identiteter, har brukertilordnede identiteter ingen tilleggskostnader, noe som gjør dem til en kostnadseffektiv løsning for å håndtere legitimasjon på tvers av flere ressurser [1].
6. Sikkerhetsforbedringer: Brukertildelte administrerte identiteter eliminerer behovet for å legge inn legitimasjon i applikasjonskode, og reduserer risikoen for legitimasjonslekkasjer og forbedrer generell sikkerhet [2] [5].
7. Rollbasert tilgangskontroll (RBAC): Brukerasserte identiteter støtter RBAC, slik at administratorer kan tilordne spesifikke tillatelser til identiteten, og sikrer at ressursene bare har nødvendig tilgang for å utføre oppgavene sine [2] [5].
Sitasjoner:
[1] https://www.varonis.com/blog/azure-managed-Identities
[2] https://www.linkedin.com/pulse/what-managed-Identities-zure-resources-sardar-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-Identities-azure-resources/managed-Identity-best-practice-recommendations
[4] https://docs.azure.cn/en-us-us/entra/identity/managed-Identities-azure-resources/managed-Identities-faq
[5] https://www.techtarget.com/searchcloudcomputing/tip/managed-Identity-vs-service-principal-for-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-managed-Identity
[7] https://learn.microsoft.com/en-us/entra/identity/managed-Identities-azure-resources/overview
[8] https://cloudtips.nl/the-magic-of-azure-managed-Identities-%EF%B8%8F-19747C37E652