Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Was sind die Schritte, um einer verwalteten Identität eine wichtige Rolle des Tresorlesers zuzuweisen?


Was sind die Schritte, um einer verwalteten Identität eine wichtige Rolle des Tresorlesers zuzuweisen?


Befolgen Sie die folgenden Schritte, um einer verwalteten Identität eine wichtige Rolle des Tresorlesers zuzuweisen:

1. Navigieren Sie zum Azure Key Vault: Gehen Sie zum Azure -Portal und finden Sie Ihre Schlüsselverluderinstanz.

2. Zugriffskontrolle (IAM): Klicken Sie im Menü Key Vault -Einstellungen auf die Registerkarte Access Control (IAM).

3. Fügen Sie Rollenzuweisung hinzu: Wählen Sie hinzufügen und wählen Sie dann die Rollenzuweisung hinzufügen, um die Seite zur Rollenzuweisung zu öffnen.

4. Wählen Sie die Rolle der Rolle: Suchen Sie auf der Registerkarte Rollen nach und wählen Sie die Rolle des Lesers der wichtigsten Gewölbe. Diese Rolle ermöglicht es der verwalteten Identität, wichtige Gewölbeobjekte aufzulisten.

5. Auswählen Mitglieder: Gehen Sie zur Registerkarte "Mitglieder", wählen Sie verwaltete Identität und klicken Sie dann auf die Mitglieder.

6. Wählen Sie die verwaltete Identität: Wählen Sie in der Dropdown-Identitätsdown-Adresse entweder die systembedingte verwaltete Identität oder die benutzerdefinierte verwaltete Identität, abhängig von Ihrem Setup. Wählen Sie dann die spezifische verwaltete Identität aus, die Sie der Rolle zuweisen möchten.

7. Rolle zuweisen: Klicken Sie auf Wählen und überprüfen Sie dann + Zuweisung, um die Rollenzuweisung hinzuzufügen. Möglicherweise müssen Sie auf Überprüfungen klicken + ein zweites Mal zuweisen, um dies zu bestätigen.

8. Überprüfen Sie die Rollenzuweisung: Stellen Sie nach der Zuweisung der Rolle sicher, dass der verwalteten Identität die Rolle der wichtigsten Tresorleser -Rolle erfolgreich gewährt wurde, indem die Liste der Rollenzuweisungen im Abschnitt IAM Ihres Schlüsselgeworses überprüft wird.

Stellen Sie außerdem sicher, dass im Schlüsselgewölbe die erforderlichen Zugriffsrichtlinien konfiguriert sind, damit die verwaltete Identität nach Bedarf zugänglich ist [5] [10].

Zitate:
[1] https://dev.to/oluoma_stella/how-to-use-managed-identity-and-cess-access-control-to-provide-security-and-storage-for-new-new-company-app-4g4k
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://nanddeep.github.io/posts/2023-06-25-read-ke-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorised
[5] https://www.serverlessnotes.com/docs/using-managed-System-identities-to-access-azure-y-vault
[6] https://www.codemag.com/article/2107041/eliminat-tecrets-from-your-applications-bith-azure-managed-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity-basierte-service-authentication?view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-y-
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide