Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Wat zijn de stappen om een ​​belangrijke rol van kluislezer toe te wijzen aan een beheerde identiteit


Wat zijn de stappen om een ​​belangrijke rol van kluislezer toe te wijzen aan een beheerde identiteit


Volg deze stappen om een ​​belangrijke rol van kluislezer aan te geven aan een beheerde identiteit:

1. Navigeer naar Azure Key Vault: ga naar de Azure Portal en zoek uw belangrijkste kluisinstantie.

2. Access Control (IAM): klik op het tabblad Access Control (IAM) op het menu Key Vault Instellingen.

3. Rol toewijzing toevoegen: selecteer Toevoegen en kies vervolgens roltoewijzing toevoegen om de rol toewijzingspagina te openen.

4. Selecteer de rol: op het tabblad Rollen, zoek en selecteer de belangrijkste rol van kluislezer. Met deze rol kan de beheerde identiteit belangrijke kluisobjecten vermelden.

5. Selecteer leden: Ga naar het tabblad Leden, selecteer Beheerde identiteit en klik vervolgens op + Selecteer leden.

6. Kies Managed Identity: Selecteer in de vervolgkeuzelijst Beheerde identiteit ofwel ofwel door systeem toegewezen beheerde identiteit of door de gebruiker toegewezen beheerde identiteit, afhankelijk van uw opstelling. Kies vervolgens de specifieke beheerde identiteit waaraan u de rol wilt toewijzen.

7. Rol toewijzen: klik op Selecteren en Bekijk + toewijzen om de rol toewijzing toe te voegen. Mogelijk moet u op Review + een tweede keer toewijzen om te bevestigen.

8. Controleer de rol toewijzing: controleer na het toewijzen van de rol dat de beheerde identiteit met succes de belangrijkste rol van kluislezer is verleend door de lijst met roltoewijzingen in het IAM -gedeelte van uw belangrijkste kluis te controleren.

Zorg er bovendien voor dat elk noodzakelijk toegangsbeleid is geconfigureerd in de belangrijkste kluis om de beheerde identiteit toegang te geven tot geheimen of andere bronnen indien nodig [5] [10].

Citaten:
[1] https://dev.to/oluoma_stella/how-to-aned-anaged-identity-and-role- gebaseerd-access-control-to-provide-security-en-storage-for-a-new-company-app-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4G4K-4 G4K
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-val-vault-with-managed-identity-not-geautoriseerd
[5] https://www.serverlessnotes.com/docs/using-managed-ystem-identities-to-access-azure-key-val
[6] https://www.codemag.com/article/2107041/eliminaat-secrets-from-your-applications-with-azure-managed-identiteit
[7] https://learn.microsoft.com/en-us/azure/frontdoor/Managed-Identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity-Service-service-authentication?View=AZUREML-API-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-key-val-val-vault-to-a-user- Assigned-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide