Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Cuáles son los pasos para asignar un rol de lector de bóveda clave a una identidad administrada?


¿Cuáles son los pasos para asignar un rol de lector de bóveda clave a una identidad administrada?


Para asignar un rol de lector de bóveda clave a una identidad administrada, siga estos pasos:

1. Navegue a la bóveda clave de Azure: vaya al portal Azure y encuentre su instancia de bóveda clave.

2. Control de acceso (IAM): haga clic en la pestaña Control de acceso (IAM) en el menú de configuración de la bóveda de clave.

3. Agregar asignación de roles: seleccione Agregar y luego elija Agregar asignación de roles para abrir la página de asignación de roles.

4. Seleccione Rol de: En la pestaña Roles, busque y seleccione el rol de lector de bóveda clave. Este rol permite que la identidad administrada enumere los objetos de bóveda clave.

5. Seleccione Miembros: vaya a la pestaña MIEMBROS, seleccione Identidad administrada y luego haga clic en + Seleccionar miembros.

6. Elija Identidad administrada: en el menú desplegable de identidad administrada, seleccione la identidad administrada asignada por el sistema o la identidad administrada asignada por el usuario, dependiendo de su configuración. Luego, elija la identidad administrada específica a la que desea asignar el rol.

7. Asignar rol: haga clic en Seleccionar y luego revise + Asignar para agregar la asignación de roles. Es posible que deba hacer clic en Revisión + Asignar una segunda vez para confirmar.

8. Verifique la asignación de roles: después de asignar el rol, verifique que la identidad administrada se le haya otorgado con éxito el papel clave del lector de bóveda al verificar la lista de asignaciones de roles en la sección IAM de su bóveda clave.

Además, asegúrese de que las políticas de acceso necesarias estén configuradas en la bóveda clave para permitir que la identidad administrada acceda a secretos u otros recursos según sea necesario [5] [10].

Citas:
[1] https://dev.to/oluoma_stella/how-to-use-managed-identity-and----ccess-control-to-provide-security-and-storage-for-a-new-company-app-4g4kk
[2] https://docs.azure.cn/en-us/automation/enable-managed-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorized
[5] https://www.serverlessnotes.com/docs/using-genered-system-identity-to-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-letarning/how-to-ididentity basado-service-authentication?view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-key-vault-to-a-user-signed-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide