El uso de la identidad administrada en Azure ofrece varios beneficios sobre el almacenamiento de las credenciales directamente en el código de aplicación:
1. Seguridad mejorada: las identidades administradas eliminan la necesidad de almacenar credenciales, como contraseñas o cadenas de conexión, dentro del código de aplicación. Esto reduce significativamente el riesgo de fugas de credenciales y exposición, ya que las credenciales ni siquiera son accesibles para los desarrolladores o administradores [1] [2] [3].
2. Gestión de credenciales simplificadas: Azure administra automáticamente el ciclo de vida de las identidades administradas, incluida la creación, la rotación y la eliminación de las credenciales. Esto elimina la carga de la gestión de credenciales manuales, reduciendo el riesgo de error humano y la necesidad de rotaciones secretas frecuentes [3] [5].
3. Autenticación mejorada: las identidades administradas pueden autenticarse con cualquier recurso de Azure que admita la autenticación Azure AD. Al asignar roles apropiados a través de Azure RBAC, puede controlar el acceso a los recursos sin necesidad de administrar las credenciales manualmente [1] [2] [3].
4. Centración de costo: no hay cargos adicionales por usar identidades administradas, lo que los convierte en una solución rentable para administrar las credenciales [1] [2] [7].
5. Control de acceso granular: las identidades administradas respaldan el control de acceso basado en roles (RBAC), lo que permite la gestión de permisos de grano fino. Esto asegura que se accedan de forma segura y con el nivel de acceso apropiado [3] [5].
6. Riesgo reducido de compromiso: incluso si un atacante gana acceso al entorno de aplicación, no puede explotar las credenciales ya que no están almacenados o accesibles dentro del código [5].
En general, las identidades administradas proporcionan una forma segura, eficiente y escalable de gestionar el acceso a los recursos de Azure sin los riesgos asociados con el almacenamiento de credenciales directamente en el código.
Citas:
[1] https://www.varonis.com/blog/azure-genered-identies
[2] https://azure-training.com/2022/01/05/what- ar-aLeed-identity-for-Azure-resources/
[3] https://www.techtarget.com/searchcloudcomputing/tip/managed-identity-vs-service-principal-for-azure-apps
[4] https://sqlkover.com/why-managed-identies-ear-awesome/
[5] https://stackoverflow.com/questions/61069046/why-should-i-use-managed-identity
[6] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/overview-for-developers
[7] https://learn.microsoft.com/en-us/entra/identity/managed-identity-azure-resources/overview
[8] https://docs.azure.cn/en-us/entra/ididentity/managed-identity-azure-resources/managed-identity-best-practice-recommendations
[9] https://www.linkedin.com/pulse/what-managed-identity-azure-resources-sard-mudassar-ali-khan-
[10] https://www.youtube.com/watch?v=EvHKGWSWQIA