Untuk menetapkan peran pembaca Kunci Kunci ke identitas yang dikelola, ikuti langkah -langkah ini:
1. Buka Vault Key Azure: Pergi ke Portal Azure dan temukan instance Key Vault Anda.
2. Kontrol Akses (IAM): Klik pada tab Kontrol Akses (IAM) dari menu Pengaturan Kunci Kunci.
3. Tambahkan Penugasan Peran: Pilih Tambah dan kemudian pilih Tambah Penugasan Peran untuk membuka halaman Tugas Peran.
4. Pilih Peran: Pada tab Peran, cari dan pilih peran pembaca Key Vault. Peran ini memungkinkan identitas yang dikelola untuk membuat daftar objek Vault kunci.
5. Pilih Anggota: Pergi ke tab Anggota, pilih Identitas Terkelola, lalu klik + Pilih Anggota.
6. Pilih Identitas Terkelola: Dalam dropdown identitas yang dikelola, pilih identitas terkelola yang ditugaskan oleh sistem atau identitas terkelola yang ditugaskan pengguna, tergantung pada pengaturan Anda. Kemudian, pilih identitas terkelola spesifik yang ingin Anda tetapkan.
7. Tetapkan Peran: Klik Pilih dan kemudian Tinjau + Tetapkan untuk menambahkan penugasan peran. Anda mungkin perlu mengklik Review + Tetapkan untuk Kali Kedua untuk mengonfirmasi.
8. Verifikasi penugasan peran: Setelah menetapkan peran, verifikasi bahwa identitas yang dikelola telah berhasil diberikan peran pembaca Vault utama dengan memeriksa daftar penugasan peran di bagian IAM dari lemari besi kunci Anda.
Selain itu, pastikan bahwa setiap kebijakan akses yang diperlukan dikonfigurasi di lemari besi kunci untuk memungkinkan identitas yang dikelola untuk mengakses rahasia atau sumber daya lain sesuai kebutuhan [5] [10].
Kutipan:
[1] https://dev.to/oluoma_stella/how-to-use-anaged-identity-and-role-berbasis-access-control-to-provide-security-and-storage-for-a-new-company-app-4g4k
[2] https://docs.azure.cn/en-us/automation/enable-anaged-identity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-key-vault-secret-from-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-anagaged-identity-not-authorised
[5] https://www.serverlessnotes.com/docs/using-anaged-system-identities-to-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.azure.cn/en-us/machine-learning/how-to-identity-edisi-service-authentication?view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can--ive-access-to-key-vault-to-a-user-identy- identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide