Για να εκχωρήσετε έναν ρόλο αναγνώστη κλειδιού θησαυρών σε μια διαχειριζόμενη ταυτότητα, ακολουθήστε αυτά τα βήματα:
1. Πλοηγηθείτε στο Azure Key Vault: Μεταβείτε στην πύλη Azure και βρείτε την παρουσία σας.
2. Control Access (IAM): Κάντε κλικ στην καρτέλα Control Access (IAM) από το μενού Ρυθμίσεις Key Vault.
3. Προσθήκη ανάθεσης ρόλων: Επιλέξτε Προσθήκη και, στη συνέχεια, επιλέξτε Προσθήκη ανάθεσης ρόλων για να ανοίξετε τη σελίδα αντιστοίχισης ρόλων.
4. Επιλέξτε Ρόλος: Στην καρτέλα ρόλους, αναζητήστε και επιλέξτε το ρόλο του αναγνώστη κλειδιού Vault. Αυτός ο ρόλος επιτρέπει στη διαχειριζόμενη ταυτότητα να απαριθμήσει τα βασικά αντικείμενα θησαυρών.
5. Επιλέξτε Μέλη: Μεταβείτε στην καρτέλα Μέλη, επιλέξτε Διαχειριζόμενη ταυτότητα και, στη συνέχεια, κάντε κλικ στο + Επιλέξτε Μέλη.
6. Επιλέξτε Διαχειριζόμενη ταυτότητα: Στο αναπτυσσόμενο μενού διαχειριζόμενης ταυτότητας, επιλέξτε είτε τη διαχειριζόμενη ταυτότητα που διαχειρίζεται το σύστημα είτε την διαχειριζόμενη ταυτότητα που διαχειρίζεται το χρήστη, ανάλογα με τη ρύθμισή σας. Στη συνέχεια, επιλέξτε τη συγκεκριμένη διαχειριζόμενη ταυτότητα που θέλετε να αντιστοιχίσετε το ρόλο.
7. Αντιστοίχιση ρόλου: Κάντε κλικ στην επιλογή και, στη συνέχεια, αναθεωρήστε + Αντιστοιχίστε για να προσθέσετε την ανάθεση ρόλων. Μπορεί να χρειαστεί να κάνετε κλικ στην επιλογή Αναθεώρηση + Αντιστοιχίστε μια δεύτερη φορά για να επιβεβαιώσετε.
8. Επαληθεύστε την ανάθεση ρόλου: Μετά την ανάθεση του ρόλου, βεβαιωθείτε ότι η διαχειριζόμενη ταυτότητα έχει χορηγήσει με επιτυχία τον ρόλο του αναγνώστη βασικού θησαυρού ελέγχοντας τον κατάλογο των αναθέσεων ρόλων στο τμήμα IAM του βασικού σας θησαυρού.
Επιπλέον, βεβαιωθείτε ότι οι απαραίτητες πολιτικές πρόσβασης έχουν ρυθμιστεί στο βασικό θόλο για να επιτρέψετε στη διαχειριζόμενη ταυτότητα να έχει πρόσβαση σε μυστικά ή άλλους πόρους όπως απαιτείται [5] [10].
Αναφορές:
[1] https://dev.to/oluoma_stella/how-to-use-managed-identity-and-role-access-control-to-provide-security-and storage-for-a-new-company-app-4g4k
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorised
[5] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-fault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-pplications-with-azure-managed-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity-service-authentication ?view=azureMl-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-vault-to-a-us-serged-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide