Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quali sono i passaggi per assegnare un ruolo del lettore di Vault chiave a un'identità gestita


Quali sono i passaggi per assegnare un ruolo del lettore di Vault chiave a un'identità gestita


Per assegnare un ruolo del lettore di Vault chiave a un'identità gestita, segui questi passaggi:

1. Passa a Azure Key Vault: vai al portale di Azure e trova l'istanza del Vault Key.

2. Access Control (IAM): fare clic sulla scheda Access Control (IAM) dal menu Impostazioni del Vault.

3. Aggiungi assegnazione del ruolo: selezionare Aggiungi e quindi selezionare Aggiungi assegnazione del ruolo per aprire la pagina Assegnazione del ruolo.

4. Seleziona Ruolo: nella scheda Ruoli, cerca e seleziona il ruolo del lettore Vault. Questo ruolo consente all'identità gestita di elencare gli oggetti di Vault.

5. Seleziona i membri: vai alla scheda Membri, seleziona Identità gestita, quindi fai clic su + Seleziona i membri.

6. Scegli Identità gestita: nel discesa dell'identità gestita, selezionare l'identità gestita assegnata dal sistema o l'identità gestita assegnata dall'utente, a seconda della configurazione. Quindi, scegli l'identità gestita specifica a cui desideri assegnare il ruolo.

7. Assegna il ruolo: fare clic su Seleziona e quindi rivedi + Assegna per aggiungere l'assegnazione del ruolo. Potrebbe essere necessario fare clic su Review + Assegna una seconda volta per confermare.

8. Verificare l'assegnazione del ruolo: dopo aver assegnato il ruolo, verificare che l'identità gestita sia stata concessa con successo il ruolo del lettore di Vault chiave controllando l'elenco delle assegnazioni del ruolo nella sezione IAM del Vault chiave.

Inoltre, assicurarsi che tutti i politici di accesso necessari siano configurati nel Vault chiave per consentire all'identità gestita di accedere ai segreti o ad altre risorse, se necessario [5] [10].

Citazioni:
[1] https://dev.to/oluoma_stella/how-to-use-Managed-Identity-and-Role-Basatel-Access-Control-To-provide-Security-and-Storage-for-A-new-Company-App--4G4K
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-manage-identity-not-authorized
[5] https://www.serverlessnotes.com/docs/using-Managed-System-Identities-to-access-azure-Key-Vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-Identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identità
[8] https://docs.azure.cn/en-us/machine-learning/how-to-to- identità-service-authentication?view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-give-access-to-key-vault-to-a-user-assigned-Identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide