Použitie spravovaných identity pridelených používateľom pre aplikácie s viacerými zdrojmi ponúka niekoľko výhod:
1. Flexibilita a riadenie: Spravované identity pridelené používateľom sa vytvárajú nezávisle a môžu byť priradené k viacerým zdrojom azure v rôznych skupinách zdrojov alebo predplatných. To umožňuje väčšiu kontrolu nad životným cyklom identity, pretože nie je viazaný na životný cyklus akéhokoľvek špecifického zdroja [2] [3] [5].
2. Efektívnosť v správe: Použitím jednej identity pridelenej používateľom vo viacerých zdrojoch sa administratívna režijná režijná režijná režijná režijná režijná režijná režijná režijná režijná režijná nákladná hodnota zníži. Je potrebné zvládnuť menej odlišných identity a úloh rolí, čo zjednodušuje proces udeľovania povolení a monitorovania prístupu [3] [5].
3. Procesy dodržiavania predpisov a schválenia: V scenároch, kde tvorba identity vyžaduje schválenie, použitie jednej identity pridelenej používateľom vo viacerých zdrojoch znižuje počet potrebných schválení v porovnaní s vytváraním identity pridelených systémov pre každý zdroj [3].
4. Prístup pred nasadením: Identity pridelené používateľom možno nakonfigurovať pred vytvorením zdrojov, čím sa zabezpečí, že zdroje budú mať potrebné povolenia hneď po ich nasadení. Je to užitočné najmä vtedy, keď zdroje vyžadujú prístup k iným službám Azure počas procesu nasadenia [3].
5. Nákladová efektívnosť: Rovnako ako všetky spravované identity, aj identity pridelené používateľom nevydávajú žiadne ďalšie poplatky, čo z nich robí nákladovo efektívne riešenie pre správu poverení vo viacerých zdrojoch [1].
6. Vylepšenia zabezpečenia: Spravované identity pridelené používateľom eliminujú potrebu vložiť poverenia do kódu aplikácie, čím sa zníži riziko úniku poverenia a zvýšenie celkovej bezpečnosti [2] [5].
7. Riadenie prístupu založeného na role (RBAC): Identity pridelené používateľom podporujú RBAC, čo správcom umožňuje priradiť konkrétne povolenia k totožnosti a zabezpečiť, aby zdroje mali potrebný prístup iba na vykonávanie svojich úloh [2] [5].
Citácie:
[1] https://www.varonis.com/blog/azure-managed-identities
[2] https://www.linkedin.com/pulse/what-managed-identities-Azure-resources-sardar-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-identies-azure-resources/Managed-identity-best-practice-cordmencations
[4] https://docs.azure.cn/en-us/entra/identity/maned-identities-azure-resources/Managed-identies-faq
[5] https://www.techtarget.com/searchcloudComputing/tip/maned-identity-vs-service-principal-for-cor-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/maned-applications/publish-managed-identity
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identies-azure-resources/overview
[8] https://cloudtips.nl/the-magic-of-azure-managed-identities-%EF%B8%8F-19747C37E652