Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quais são as etapas para atribuir uma função de leitor de cofre Key a uma identidade gerenciada


Quais são as etapas para atribuir uma função de leitor de cofre Key a uma identidade gerenciada


Para atribuir uma função Key Vault Reader a uma identidade gerenciada, siga estas etapas:

1. Navegue até o Azure Key Vault: Vá para o portal do Azure e encontre sua instância do Key Vault.

2. Controle de acesso (IAM): Clique na guia Controle de Acesso (IAM) no menu Configurações do cofre da chave.

3. Adicione a atribuição de função: selecione Adicionar e escolha Adicionar atribuição de função para abrir a página de atribuição de função.

4. Selecione Função: Na guia Funções, pesquise e selecione a função do leitor de chaves do cofre. Essa função permite que a identidade gerenciada listem os principais objetos do Vault.

5. Selecione Membros: Vá para a guia Membros, selecione Identidade gerenciada e clique em + Selecione membros.

6. Escolha a identidade gerenciada: na suspensão gerenciada de identidade, selecione identidade gerenciada atribuída pelo sistema ou identidade gerenciada atribuída pelo usuário, dependendo da sua configuração. Em seguida, escolha a identidade gerenciada específica à qual deseja atribuir a função.

7. Atribuir função: Clique em Selecionar e revisar + Atribuir para adicionar a atribuição de função. Pode ser necessário clicar em Revisão + Atribuir uma segunda vez para confirmar.

8. Verifique a atribuição de função: Após atribuir a função, verifique se a identidade gerenciada recebeu com sucesso a função de chave do leitor do Vault, verificando a lista de atribuições de função na seção IAM do seu principal cofre.

Além disso, verifique se as políticas de acesso necessárias estão configuradas no cofre chave para permitir que a identidade gerenciada acesse segredos ou outros recursos conforme necessário [5] [10].

Citações:
[1] https://dev.to/oluoma_stella/how-to-use-managed-identity-and-role-baseado-access-control-to-provide-security-and-storage-for-a-New-Company-App-4G4K
[2] https://docs.azure.cn/en-us/automation/enable-managed-entity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-entity-não-autorizado
[5] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-entity
[7] https://learn.microsoft.com/en-us/azure/frontoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity baseado em service-authentication?view=azureMl-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-key-vault-to-a-user-signed-entity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide