Birden fazla kaynağa sahip uygulamalar için kullanıcı atanan yönetilen kimlikleri kullanmak çeşitli avantajlar sunar:
1. Esneklik ve kontrol: Kullanıcı tarafından atanan yönetilen kimlikler bağımsız olarak oluşturulur ve farklı kaynak grupları veya abonelikler arasında birden fazla Azure kaynağına atanabilir. Bu, belirli bir kaynağın yaşam döngüsüne bağlı olmadığı için kimlik yaşam döngüsü üzerinde daha fazla kontrol sağlar [2] [3] [5].
2. Yönetimde Verimlilik: Birden çok kaynakta kullanıcı tarafından atanan tek bir kimlik kullanarak, idari ek yük azaltılır. Daha az farklı kimlik ve rol ödevleri yönetilmesi gerekir, bu da izin verme ve erişim izleme sürecini basitleştirir [3] [5].
3. Uyum ve onay süreçleri: Kimlik yaratmanın onay gerektirdiği senaryolarda, birden fazla kaynakta kullanıcı tarafından atanan tek bir kimlik kullanmak, her kaynak için sistem atanmış kimlikler oluşturmaya kıyasla gereken onay sayısını azaltır [3].
4. Dağıtım Öncesi Erişim: Kullanıcı tarafından atanan kimlikler, kaynak oluşturma öncesinde yapılandırılabilir ve kaynakların dağıtıldığı anda gerekli izinlere sahip olmasını sağlar. Bu, özellikle kaynakların dağıtım sürecinde diğer Azure hizmetlerine erişim gerektirdiğinde kullanışlıdır [3].
5. Maliyet etkinliği: Tüm yönetilen kimlikler gibi, kullanıcı tarafından atanan kimlikler de ek ücret almaz, bu da onları birden fazla kaynakta kimlik bilgilerini yönetmek için uygun maliyetli bir çözüm haline getirmez [1].
6. Güvenlik Geliştirmeleri: Kullanıcı tarafından atanan yönetilen kimlikler, kimlik bilgilerini uygulama koduna yerleştirme ihtiyacını ortadan kaldırarak kimlik bilgisi sızıntıları riskini azaltır ve genel güvenliği artırır [2] [5].
7. Rol Tabanlı Erişim Kontrolü (RBAC): Kullanıcı tarafından atanan kimlikler RBAC'ı destekleyerek yöneticilerin kimliğe belirli izinler atamasına izin vererek kaynakların yalnızca görevlerini yerine getirmek için gerekli erişime sahip olmasını sağlar [2] [5].
Alıntılar:
[1] https://www.varonis.com/blog/azure-managed-endentes
[2] https://www.linkedin.com/pulse/whatoged-enties-sure-resources-sardar-mudassar-ali-khan-
[3] https://learn.microsoft.com/en-us/entra/identity/managed-enties-sure-resources/managed-enticity-best-practice-recommendations
[4] https://docs.azure.cn/en-us/entra/identity/managed-enties-soure-resources/managed-entiesities-faq
[5] https://www.techtarget.com/searchcloudComputing/TIP/Managed-ridenity-vs-service-principal-for-aZure-Apps
[6] https://docs.azure.cn/en-us/azure-resource-manager/managed-applications/publish-managed-ridentity
[7] https://learn.microsoft.com/en-us/entra/identity/managed-enties-sure-resources/overview
[8] https://cloudtips.nl/the-magic-of-azure-managed-usures-%ef%b8%8f-19747c37e652