El uso de identidades administradas asignadas por el usuario para aplicaciones con múltiples recursos ofrece varias ventajas:
1. Flexibilidad y control: las identidades administradas asignadas por el usuario se crean de forma independiente y se pueden asignar a múltiples recursos de Azure en diferentes grupos o suscripciones de recursos. Esto permite un mayor control sobre el ciclo de vida de identidad, ya que no está vinculado al ciclo de vida de ningún recurso específico [2] [3] [5].
2. Eficiencia en la gestión: al usar una sola identidad asignada por el usuario en múltiples recursos, se reduce la sobrecarga administrativa. Se deben administrar menos identidades distintas y asignaciones de roles, lo que simplifica el proceso de otorgar permisos y monitorear el acceso [3] [5].
3. Procesos de cumplimiento y aprobación: en escenarios en los que la creación de identidad requiere aprobación, el uso de una sola identidad asignada por el usuario en múltiples recursos reduce el número de aprobaciones necesarias en comparación con la creación de identidades asignadas por el sistema para cada recurso [3].
4. Acceso previo al despliegue: las identidades asignadas por el usuario se pueden configurar antes de la creación de recursos, asegurando que los recursos tengan los permisos necesarios tan pronto como se implementen. Esto es particularmente útil cuando los recursos requieren acceso a otros servicios de Azure durante su proceso de implementación [3].
5. Centectividad: como todas las identidades administradas, las identidades asignadas por el usuario no incurren en cargos adicionales, lo que los convierte en una solución rentable para administrar credenciales en múltiples recursos [1].
6. Mejoras de seguridad: las identidades administradas asignadas por el usuario eliminan la necesidad de incrustar las credenciales dentro del código de aplicación, reduciendo el riesgo de fugas de credenciales y mejorando la seguridad general [2] [5].
7. Control de acceso basado en roles (RBAC): las identidades asignadas por el usuario admiten RBAC, lo que permite a los administradores asignar permisos específicos a la identidad, asegurando que los recursos solo tengan el acceso necesario para realizar sus tareas [2] [5].
Citas:
[1] https://www.varonis.com/blog/azure-genered-identies
[2] https://www.linkedin.com/pulse/what-managed-identity-azure-resources-sard-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/managed-identity-best-practice-retomes
[4] https://docs.azure.cn/en-us/entra/identity/managed-identity-azure-resources/managed-identity-faq
[5] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-managed-identity
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/overview
[8] https://cloudtips.nl/the-magic-of-azure-didenties-%ef%B8%8F-19747c37e652