Pour attribuer un rôle de lecteur de coffre-fort clé à une identité gérée, suivez ces étapes:
1. Accédez à Azure Key Vault: Accédez au portail Azure et trouvez votre instance de coefficient.
2.
3. Ajouter une affectation de rôle: sélectionnez Ajouter, puis choisissez Ajouter une affectation de rôle pour ouvrir la page d'attribution des rôles.
4. Sélectionner le rôle: dans l'onglet Rôles, recherchez et sélectionnez le rôle de lecteur de coefficient clé. Ce rôle permet à l'identité gérée de répertorier les objets clés Vault.
5. Sélectionnez les membres: accédez à l'onglet Membres, sélectionnez l'identité gérée, puis cliquez sur + Sélectionnez les membres.
6. Choisissez l'identité gérée: dans la liste déroulante d'identité gérée, sélectionnez l'identité gérée assistée par le système ou l'identité gérée attribuée par l'utilisateur, selon votre configuration. Ensuite, choisissez l'identité gérée spécifique à laquelle vous souhaitez attribuer le rôle.
7. Attribuez un rôle: cliquez sur Sélectionner, puis réviser + affecter pour ajouter l'affectation de rôle. Vous devrez peut-être cliquer sur Review + Affecter une deuxième fois pour confirmer.
8. Vérifier l'attribution des rôles: Après avoir attribué le rôle, vérifiez que l'identité gérée a été accordé avec succès le rôle de lecteur de coffre-fort clé en vérifiant la liste des affectations de rôles dans la section IAM de votre coffre-fort clé.
De plus, assurez-vous que toutes les politiques d'accès nécessaires sont configurées dans le coffre-fort clé pour permettre à l'identité gérée d'accéder à des secrets ou à d'autres ressources selon les besoins [5] [10].
Citations:
[1] https://dev.to/oluoma_stella/how-to-use-manged-identity-and-based-access-control-to-provide-security-and-storage-for-a-new -company -pp - 4g4k
[2] https://docs.azure.cn/en-us/automation/enable-manged-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mit--I/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-manged-identity-not-authorisé
[5] https://www.serverlessnotes.com/docs/using-manged-ystem-Identities-to-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-manged-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity-ased-service-authentication?view=Azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-cive-access-to-key-vault-to-a-user-signed-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide