Ja, Sie können die Managed Identity verwenden, um über eine Funktions -App auf Azure -Taste -Gewölbe zuzugreifen. So funktioniert es:
1. Aktivieren Sie die verwaltete Identität in der Funktions -App: Navigieren Sie zu Ihrer Azure -Funktions -App, gehen Sie zum Abschnitt "Einstellungen", klicken Sie auf die Identität und schalten Sie das System zugewiesene verwaltete Identität ein. Speichern Sie die Änderungen [1] [4].
2. Zuwenden Sie dem Key Vault die Berechtigungen: Gehen Sie zu Ihrem Azure -Taste -Gewölbe, navigieren Sie zu Access Control (IAM) und fügen Sie eine Rollenzuweisung hinzu. Wählen Sie die Benutzerrolle der wichtigsten Tresorgeheimnisse aus und weisen Sie sie der verwalteten Identität Ihrer Funktions -App zu [4] [7].
3.. Zugriff auf Schlüsselhöre von Key Vault: In Ihrer Funktions -App können Sie jetzt die Geheimnisse aus dem Schlüsselvault mithilfe der verwalteten Identität verweisen. Dies erfolgt normalerweise durch Konfigurieren der geheimen Referenzen in den Konfigurationseinstellungen Ihrer Funktions -App [1] [5].
Die Verwendung von Managed Identity bietet eine sichere Möglichkeit, auf ein wichtiges Tresor zuzugreifen, ohne Anmeldeinformationen in Ihrem Anwendungscode zu speichern. Sie ermöglicht es der Funktions -App, als Persona mit Berechtigungen zu fungieren, um auf andere Azure -Ressourcen wie ein wichtiges Tresor zuzugreifen [6].
Es gibt zwei Arten von verwalteten Identitäten: systembedingte und benutzerdefinierte. Die systembedingten Identitäten sind an den Lebenszyklus der Funktions-App gebunden, während benutzerdefinierte Identitäten eigenständige Ressourcen sind, die über mehrere Anwendungen hinweg verwendet werden können [3] [7]. Beide Typen können zum Zugriff auf Schlüsselgewölbe verwendet werden, aber benutzerdefinierte Identitäten erfordern eine zusätzliche Konfiguration, um anzugeben, welche Identität verwendet werden soll [5].
Zitate:
[1] https://nanddeep.github.io/posts/2023-06-25-read-ke-vault-secret-from-function-mi/
[2] https://www.reddit.com/r/azure/comments/1cumd51/how_do_i_get_access_to_key_vault_via_managed/
[3] https://www.red-gate.com/simple-talk/cloud/azure/azure-function-nction-us-ntIGNED-Managed-identities/
[4] https://www.appgovscore.com/blog/connect-to-microsoft-graph-api-securely-function-app-azure-y-vault
[5] https://stackoverflow.com/questions/76439670/azure-function-app-setting-from-ye-vault-actrible-with-system-signed-identi
[6] https://docs.azure.cn/en-us/azure-functions/functions-identity-basiert-connections-tutorial
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorised