A felhasználó által előállított kezelt identitások használata több erőforrással rendelkező alkalmazásokhoz számos előnyt kínál:
1. Rugalmasság és vezérlés: A felhasználó által létrehozott kezelt személyazonosságokat önállóan hozták létre, és több Azure-erőforráshoz rendelhetők különböző erőforráscsoportok vagy előfizetések között. Ez lehetővé teszi az identitás életciklusának nagyobb ellenőrzését, mivel nem kötődik semmilyen specifikus erőforrás életciklusához [2] [3] [5].
2. Hatékonyság a menedzsmentben: Egyetlen felhasználó által hozzárendelt identitás több erőforráson keresztül történő felhasználásával az adminisztratív általános költségek csökkennek. Kevesebb különálló identitást és szerepfeladatot kell kezelni, ami egyszerűsíti az engedélyek megadásának és a hozzáférés ellenőrzésének folyamatát [3] [5].
3. Megfelelőségi és jóváhagyási folyamatok: Azon forgatókönyvekben, amikor az identitás létrehozása jóváhagyást igényel, az egyetlen felhasználó által előállított identitás több erőforráson keresztül történő felhasználása csökkenti a szükséges jóváhagyások számát az egyes erőforrások rendszerhez által megadott identitások létrehozásához képest [3].
4. Előzetes deployment hozzáférés: A felhasználó által létrehozott identitások az erőforrás-létrehozás előtt konfigurálhatók, biztosítva, hogy az erőforrások rendelkezzenek a szükséges engedélyekkel, amint azok telepítik őket. Ez különösen akkor hasznos, ha az erőforrások hozzáférést igényelnek más Azure -szolgáltatásokhoz a telepítési folyamatuk során [3].
5. Költséghatékonyság: Mint az összes kezelt személyazonosság, a felhasználó által létrehozott identitások nem merülnek fel további díjakat, így költséghatékony megoldást jelentenek a hitelesítő adatok kezelésére több erőforráson keresztül [1].
6. Biztonsági javítások: A felhasználó által létrehozott kezelt identitások kiküszöbölik a hitelesítő adatok beágyazásának szükségességét az alkalmazáskódba, csökkentve a hitelesítő adatok szivárgásainak kockázatát és javítva az általános biztonságot [2] [5].
7. Szerep-alapú hozzáférés-vezérlés (RBAC): A felhasználó által létrehozott identitások támogatják az RBAC-t, lehetővé téve az adminisztrátorok számára, hogy konkrét engedélyeket rendeljenek az identitáshoz, biztosítva, hogy az erőforrások csak a szükséges hozzáféréssel rendelkezzenek feladataik elvégzéséhez [2] [5].
Idézetek:
[1] https://www.varonis.com/blog/azure-anaged-identities
[2] https://www.linkedin.com/pulse/what-anaged-entities-azure-resources-sardar-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-entities-azure-resources
[4] https://docs.azure.cn/en-us/entra/identity/managed-entities-azure-resources/managed-entities-faq
[5] https://www.techtarget.com/searchcloudcomputing/tip/managed-entity-vs-service-principal-for-azure-apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-anaged-eventity
[7] https://learn.microsoft.com/en-us/entra/identity/managed-entities-azure-resources/oveview
[8] https://cloudtips.nl/the-magic-of-azure-anaged-entities-%EF%B8%8F-19747C37E652