لتعيين دور قارئ Vault الرئيسي للهوية المدارة ، اتبع هذه الخطوات:
1. انتقل إلى Azure Key Vault: انتقل إلى بوابة Azure وابحث عن مثيل Vault الخاص بك.
2. التحكم في الوصول (IAM): انقر فوق علامة التبويب Control Control (IAM) من قائمة إعدادات Key Vault.
3. إضافة تخصيص الدور: حدد إضافة ثم اختر إضافة تخصيص الدور لفتح صفحة تعيين الدور.
4. حدد الدور: في علامة التبويب الأدوار ، ابحث عن دور قارئ Vault وحدده. يسمح هذا الدور للهوية المدارة بإدراج كائنات Vault الرئيسية.
5. حدد الأعضاء: انتقل إلى علامة تبويب الأعضاء ، وحدد الهوية المدارة ، ثم انقر فوق + تحديد الأعضاء.
6. اختر الهوية المدارة: في المنسدلة الهوية المدارة ، حدد إما الهوية المدارة المُجادة للنظام أو الهوية المدارة المعينة من قبل المستخدم ، اعتمادًا على الإعداد. ثم ، اختر الهوية المدارة المحددة التي تريد تعيين الدور ل.
7. تعيين الدور: انقر فوق تحديد ثم مراجعة + تعيين لإضافة تعيين الدور. قد تحتاج إلى النقر فوق مراجعة + تعيين مرة ثانية للتأكيد.
8. تحقق من تعيين الدور: بعد تعيين الدور ، تحقق من أن الهوية المدارة قد منحت بنجاح دور قارئ Vault الرئيسي من خلال التحقق من قائمة تعيينات الأدوار في قسم IAM في قبوتك الرئيسية.
بالإضافة إلى ذلك ، تأكد من تكوين أي سياسات وصول ضرورية في قبو المفتاح للسماح للهوية المدارة بالوصول إلى الأسرار أو الموارد الأخرى حسب الحاجة [5] [10].
الاستشهادات:
[1] https://dev.to/oluoma_stella/how-to-use-taed-dientity-and-role-control-to-provide-security-and storage-for-a-new-company-app-- 4g4k
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3]
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-darged-identity-not- authorised
[5] https://www.serverlessnotes.com/docs/using-managed-system-edientities-to-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-ientity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to--to--sired-service-authentication؟view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-ke-vault-to-a-user-assigned-ithity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide