예, Azure Key Vault와 함께 관리 된 ID를 사용할 수 있습니다. 관리 된 ID는 Azure Services가 자격 증명을 관리 할 필요없이 다른 Azure 서비스에 인증 할 수 있도록합니다. 이것은 비밀에 액세스하기위한 자격 증명을 저장할 필요가 없으므로 Azure Key Vault에 액세스하는 데 특히 유용합니다.
작동 방식은 다음과 같습니다.
1. 관리 신분 활성화 : 로직 앱, 앱 서비스 또는 Azure 전면 도어와 같은 Azure 서비스에 대한 관리 신원을 사용할 수 있습니다. 이는 AAD (Azure Active Directory)에서 서비스 교장을 생성합니다.
2. 권한 할당 : Azure Key Vault 의이 서비스 원장에 필요한 역할을 할당합니다. 예를 들어, "Key Vault Secrets 사용자"역할을 할당하여 서비스가 Key Vault의 비밀을 읽을 수 있도록 할 수 있습니다.
3. 액세스 키 볼트 : 권한이 설정되면 서비스는 관리 된 ID를 사용하여 자격 증명을 저장하지 않고도 키 볼트 및 액세스 비밀로 인증 할 수 있습니다.
Key Vault와 함께 관리 된 Identity를 사용하면 보안 향상 및 자격 증명 관리 오버 헤드 감소를 포함하여 몇 가지 이점이 있습니다. Azure-to-Azure Service 인증에 가능할 때마다 관리 된 정체성을 사용하는 것이 좋습니다 [1] [2] [3].
인용 :
[1] https://www.serverlessnotes.com/docs/using-managed-system-identities-ccess-access-azure-key-ault
[2] https://stackoverflow.com/questions/54330512/azure-key-kevault-or-managed-identity-for-service-to-azure-service
[3] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[4] https://www.cloudpartner.fi/?p=9239
[5] https://www.youtube.com/watch?v=oeyx4vus1vw
[6] https://docs.azure.cn/en-us/api-management/api-management-howto-us-use-managed-service- itonity
[7] https://stackoverflow.com/questions/69654528/azure-identity-and-key-vault-to-to-use- ondidentities-to-authenticate
[8] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-identity
[9] https://learn.microsoft.com/en-us/azure/key-vault/general/authentication