Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quais são as vantagens do uso de identidades gerenciadas atribuídas ao usuário para aplicativos com vários recursos


Quais são as vantagens do uso de identidades gerenciadas atribuídas ao usuário para aplicativos com vários recursos


O uso de identidades gerenciadas atribuídas ao usuário para aplicativos com vários recursos oferece várias vantagens:

1. Flexibilidade e controle: as identidades gerenciadas atribuídas ao usuário são criadas de forma independente e podem ser atribuídas a vários recursos do Azure em diferentes grupos de recursos ou assinaturas. Isso permite um maior controle sobre o ciclo de vida da identidade, pois não está ligado ao ciclo de vida de nenhum recurso específico [2] [3] [5].

2. Eficiência no gerenciamento: usando uma única identidade atribuída ao usuário em vários recursos, a sobrecarga administrativa é reduzida. Menos identidades distintas e atribuições de função precisam ser gerenciadas, o que simplifica o processo de concessão de permissões e monitoramento de acesso [3] [5].

3. Processos de conformidade e aprovação: Em cenários em que a criação de identidade requer aprovação, o uso de uma única identidade atribuída ao usuário em vários recursos reduz o número de aprovações necessárias em comparação à criação de identidades atribuídas ao sistema para cada recurso [3].

4. Acesso ao pré-implantação: As identidades atribuídas ao usuário podem ser configuradas antes da criação de recursos, garantindo que os recursos tenham as permissões necessárias assim que forem implantadas. Isso é particularmente útil quando os recursos exigem acesso a outros serviços do Azure durante seu processo de implantação [3].

5. Eficácia de custo: Como todas as identidades gerenciadas, as identidades atribuídas ao usuário não incorrem em cobranças adicionais, tornando-as uma solução econômica para gerenciar credenciais em vários recursos [1].

6. Aprimoramentos de segurança: identidades gerenciadas atribuídas ao usuário eliminam a necessidade de incorporar credenciais no código do aplicativo, reduzindo o risco de vazamentos de credenciais e aprimorando a segurança geral [2] [5].

7. Controle de acesso baseado em função (RBAC): As identidades atribuídas ao usuário suportam o RBAC, permitindo que os administradores atribuam permissões específicas à identidade, garantindo que os recursos tenham apenas o acesso necessário para executar suas tarefas [2] [5].

Citações:
[1] https://www.varonis.com/blog/azure-managed-identities
[2] https://www.linkedin.com/pulse/what-managed-identities-azure-resources-carar-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/managed-entity-best-practice-recommendations
[4] https://docs.azure.cn/en-us/entra/identity/managed-identities-azure-resources/managed-identities-daq
[5] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-managed-entity
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identities-azure-resources/overview
[8] https://cloudtips.nl/the-magic-ozure-managed-identities-%ef%B8%8F-19747C37E652