Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Care sunt pașii pentru a atribui un rol cheie al cititorului Vault unei identități gestionate


Care sunt pașii pentru a atribui un rol cheie al cititorului Vault unei identități gestionate


Pentru a atribui un rol cheie al cititorului Vault la o identitate gestionată, urmați acești pași:

1. Navigați la Azure Key Vault: Accesați portalul Azure și găsiți instanța dvs. cheie Vault.

2. Controlul accesului (IAM): Faceți clic pe fila Control Access (IAM) din meniul Setări de setări Vault cheie.

3. Adăugați atribuirea rolului: selectați Adăugare și apoi alegeți Adăugare Alocare de rol pentru a deschide pagina de atribuire a rolului.

4. Selectați Rolul: În fila Roluri, căutați și selectați rolul de citire a lui Key Vault. Acest rol permite identității gestionate să enumere obiectele cheie ale bolții.

5. Selectați Membrii: Accesați fila Membri, selectați identitatea gestionată, apoi faceți clic pe + Selectați Membrii.

6. Alegeți identitatea gestionată: În meniul vertical de identitate gestionat, selectați fie identitatea gestionată de sistem, fie identitate gestionată de utilizator, în funcție de configurarea dvs. Apoi, alegeți identitatea gestionată specifică la care doriți să atribuiți rolul.

7. Alocați rolul: Faceți clic pe Selectare și apoi Revizuire + Alocați pentru a adăuga alocarea rolului. Este posibil să fie nevoie să faceți clic pe Recenzie + Alocați a doua oară pentru a confirma.

8. Verificați alocarea rolului: După ce a atribuit rolul, verificați dacă identitatea gestionată a primit cu succes rolul cheie al cititorului Vault, verificând lista de atribuții de rol din secțiunea IAM din Vault cheie.

În plus, asigurați -vă că orice politici de acces necesare sunt configurate în Vault cheie pentru a permite identității gestionate să acceseze secrete sau alte resurse, după cum este necesar [5] [10].

Citări:
[1] https://dev.to/oluoma_stella/how-to-use-managed-identity-and-role-based-access-control-to-provide-security-and-torage-for-a-new-company-app-4g4k
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://nanddeepn.github.io/Posts/2023-06-25-Head-Key-Vault-Sault-Secret-from-function-Mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key- arvault-with-managed-identity-not-authorised
[5] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-ident-identitate
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity bazate pe-service-autentication?view=azureml-API-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-key- arvault-to-a-user-asigned-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide