Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Jakie są kroki, aby przypisać rolę czytnika kluczowego do tożsamości zarządzanej


Jakie są kroki, aby przypisać rolę czytnika kluczowego do tożsamości zarządzanej


Aby przypisać rolę czytnika Kluczowego Kluczowej do tożsamości zarządzanej, wykonaj następujące kroki:

1. Przejdź do Klucz Azure Vault: Przejdź do portalu Azure i znajdź instancję kluczową sklepienie.

2. Kontrola dostępu (IAM): Kliknij kartę Control Access (IAM) z menu Ustawienia Kluczowego Krypty.

3. Dodaj przypisanie ról: Wybierz Dodaj, a następnie wybierz Dodaj przypisanie roli, aby otworzyć stronę przypisania roli.

4. Wybierz rolę: Na karcie Role, wyszukaj i wybierz rolę czytnika Klucz Klucz. Ta rola pozwala zarządzanej tożsamości na liście obiektów sklepienia kluczowego.

5. Wybierz Członkowie: Przejdź do zakładki członków, wybierz Managed Identity, a następnie kliknij + Wybierz członków.

6. Wybierz zarządzaną tożsamość: W rozwijanej menu tożsamości zarządzanej wybierz tożsamość zarządzaną przez system lub tożsamość zarządzaną przez użytkownika, w zależności od konfiguracji. Następnie wybierz konkretną zarządzaną tożsamość, do której chcesz przypisać rolę.

7. Przypisz rolę: Kliknij Wybierz, a następnie przejrzyj + przypisz, aby dodać przypisanie roli. Może być konieczne kliknięcie recenzji + przypisz drugi raz, aby potwierdzić.

8. Sprawdź przypisanie roli: Po przypisaniu roli sprawdź, czy zarządzana tożsamość została pomyślnie udzielona roli kluczowej czytnika sklepienia, sprawdzając listę przypisań ról w sekcji IAM w sklepieniu kluczowym.

Ponadto upewnij się, że wszelkie niezbędne zasady dostępu są skonfigurowane w kluczowym sklepieniu, aby umożliwić zarządzanej tożsamości dostęp do tajemnic lub innych zasobów w razie potrzeby [5] [10].

Cytaty:
[1] https://dev.to/oluoma_stella/how-to-use-mananaged-identity-and-role-ccess-control-to-provide-security-and-storage-for-a-ew-company-app-4G4K
[2] https://docs.azure.cn/en-us/automation/enable-ananaged-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-li/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-anagetality-not-authorised
[5] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-ccess-azure-key-vault
[6] https://www.codemag.com/article/2107041/elimate-secrets-from-your-applications-with-azure-anaged-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity oparta na uservice-authentication?view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-live-access-to-key-vault-to-a-user-assigned-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide