نعم ، يمكنك استخدام الهوية المدارة مع Azure Key Vault. تتيح الهويات المدارة خدمات Azure للمصادقة على خدمات Azure الأخرى دون الحاجة إلى إدارة بيانات الاعتماد. يعد هذا مفيدًا بشكل خاص للوصول إلى Azure Key Vault ، لأنه يلغي الحاجة إلى تخزين بيانات الاعتماد للوصول إلى الأسرار.
إليك كيف تعمل:
1. تمكين الهوية المدارة: يمكنك تمكين هوية مُدارة لخدمة Azure مثل تطبيق منطقي أو خدمة التطبيق أو الباب الأمامي Azure. هذا ينشئ مدير خدمة في Azure Active Directory (AAD) الذي يمثل الخدمة.
2. تعيين أذونات: يمكنك تعيين الأدوار اللازمة لمدير الخدمة هذا في Azure Key Vault. على سبيل المثال ، يمكنك تعيين دور "Key Vault Secrets User" للسماح للخدمة بقراءة الأسرار من Key Vault.
3. Access Key Vault: بمجرد تعيين الأذونات ، يمكن للخدمة استخدام هويتها المدارة للمصادقة باستخدام أسرار Key Vault والوصول إلى أسرار الوصول دون الحاجة إلى تخزين أي بيانات اعتماد.
يوفر استخدام الهوية المدارة مع Key Vault العديد من الفوائد ، بما في ذلك الأمن المحسّن وتقليل النفقات العامة لإدارة بيانات الاعتماد. يوصى باستخدام الهوية المدارة كلما كان ذلك ممكنًا لمصادقة خدمة Azure-to-Azure [1] [2] [3].
الاستشهادات:
[1] https://www.serverlessnotes.com/docs/using-managed-system-edientities-to-access-azure-key-vault
[2] https://stackoverflow.com/questions/54330512/azure-key-vault-or-managed-ientity-for-service-to-azure-service
[3] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[4] https://www.cloudpartner.fi/؟p=9239
[5] https://www.youtube.com/watch؟v=oeyx4vus1vw
[6] https://docs.azure.cn/en-us/api- management/api- management-howto-use-danaged-service-ithity
[7] https://stackoverflow.com/questions/69654528/azure-Identity-and-key-vault-how-to-use-eded-anged-antities-to-authenticate
[8] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-ientity
[9] https://learn.microsoft.com/en-us/azure/key-vault/general/authentication