Ha egy kulcsfontosságú boltozat -olvasó szerepet rendel a kezelt identitáshoz, kövesse ezeket a lépéseket:
1. Keresse meg az Azure Key Vault oldalt: Lépjen az Azure portálra, és keresse meg a legfontosabb boltozat -példányt.
2. Hozzáférés -vezérlés (IAM): Kattintson a Hozzáférés -vezérlés (IAM) fülre a Key Vault beállítások menüben.
3. A szerepek hozzárendelésének hozzáadása: Válassza a Hozzáadás lehetőséget, majd válassza a Szerep hozzárendelésének hozzáadása lehetőséget a szerepmeghatározási oldal megnyitásához.
4. Válassza ki a szerepet: A szerepek lapon keresse meg és válassza ki a kulcsfontosságú boltozat olvasó szerepét. Ez a szerep lehetővé teszi a kezelt identitás számára, hogy felsorolja a kulcsfontosságú boltozat objektumokat.
5. Válassza ki a tagokat: lépjen a Tagok fülre, válassza a kezelt személyazonosságot, majd kattintson a + Kiválasztás tagjai elemre.
6. Válassza a Kezelt Identitás lehetőséget: A kezelt személyazonosság legördülő menüben válassza a rendszerhez igazított Identity vagy a felhasználó által előállított kezelt személyazonosító lehetőséget, a beállításától függően. Ezután válassza ki azt a konkrét, kezelt identitást, amelyhez a szerepet rendelni kívánja.
7. Hozzárendelési szerep: Kattintson a Kiválasztás és majd a VIZSGÁLATOK KAPCSOLATOS gombra a szerepfeladat hozzáadásához. Lehet, hogy a megerősítéshez kattintson a Review + hozzárendelésére.
8. Ellenőrizze a szerepfeladást: A szerep kiosztása után ellenőrizze, hogy a kezelt személyazonosság sikeresen megkapta -e a kulcsfontosságú boltozat -olvasó szerepét azáltal, hogy ellenőrizte a szerepfeladatok listáját a legfontosabb boltozat IAM szakaszában.
Ezenkívül győződjön meg arról, hogy a szükséges hozzáférési házirendek a kulcsszalagban vannak konfigurálva, hogy a kezelt identitás szükség szerint hozzáférjen a titkokhoz vagy más erőforrásokhoz [5] [10].
Idézetek:
[1] https://dev.to/oluoma_stella/how-to-use- managed-eventity-and-role-access-centrol-to-provide-security-and-Storage--A-Company-APP-4G4K
[2] https://docs.azure.cn/en-us/automation/enable-anaged-entity-for-automation
[3] https://nanddeepn.github.io/posts/2023-06-25-read-read-read-vault-secret-function-mi/
[4] https://stackoverflow.com/questions/79293711/azure-function-pp-using-key-vault-with-anaged-entity-not-Authorised
[5] https://www.serverlessnotes.com/docs/using-anaged-system-entities-access-azure-key-vault
[6] https://www.codemag.com/article/2107041/eliminate-secrets-from-plications-with-azure-anaged-identity
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-entity
[8] https://docs.azure.cn/en-us/machine-leearning/how-to-identity-service-authentication?view=azureml-api-2
[9] https://stackoverflow.com/questions/55101525/how-can-i-give-access-to-keult-to-a-user-sistigned-identity
[10] https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-guide