Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon كيف يمكنني تكوين سياسات الوصول للهوية المدارة في Azure Key Vault


كيف يمكنني تكوين سياسات الوصول للهوية المدارة في Azure Key Vault


يتضمن تكوين سياسات الوصول للهويات المدارة في Azure Key Vault عدة خطوات. إليك دليل خطوة بخطوة حول كيفية القيام بذلك:

1. تمكين الهوية المدارة لخدمتك:
- انتقل إلى خدمة Azure الخاصة بك (على سبيل المثال ، تطبيق وظيفة Azure ، تطبيق المنطق ، أو الباب الأمامي Azure) في بوابة Azure.
- انتقل إلى قسم الهوية ضمن الإعدادات.
- قم بتشغيل الحالة إلى تمكين الهوية المدارة. سيؤدي ذلك إلى إنشاء مدير خدمة في Azure Active Directory (AAD).

2. تعيين أذونات للهوية المدارة:
- للتحكم في الوصول القائم على الأدوار (RBAC) ، انتقل إلى قبوتك الرئيسية وحدد التحكم في الوصول (IAM).
- انقر فوق + إضافة واختر إضافة تخصيص الدور.
- حدد دورًا مثل مستخدم Key Vault Secrets أو قارئ Vault Key.
- تحت الأعضاء ، حدد الهوية المدارة ، ثم اختر الهوية المدارة التي أنشأتها.

3. تكوين سياسات الوصول في قبو المفتاح:
- انتقل إلى قبوتك الرئيسية في بوابة Azure.
- ضمن الإعدادات ، حدد سياسات الوصول.
- انقر فوق + إنشاء أو إضافة سياسة الوصول.
- في علامة التبويب الأذونات ، حدد الأذونات اللازمة للأسرار والمفاتيح والشهادات (على سبيل المثال ، الحصول على الأسرار).
- في علامة التبويب الرئيسية ، ابحث عن الهوية المدارة التي أنشأتها.
- مراجعة وإنشاء سياسة الوصول.

4. تحقق من التكوين:
- تأكد من إدراج الهوية المدارة بشكل صحيح بموجب سياسات الوصول.
- اختبر التطبيق أو خدمتك لتأكيد أنه يمكن الوصول إلى موارد Vault الرئيسية باستخدام الهوية المدارة.

يساعد استخدام الهويات المدارة مع سياسات الوصول على تأمين الوصول إلى قبو المفتاح دون إدارة بيانات الاعتماد مباشرة في تطبيقاتك [1] [3] [7].

الاستشهادات:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-ientity
[3] https://www.serverlessnotes.com/docs/using-managed-system-edientities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-darged-identity-not- authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8-create-a-service-principal-for-the-cluster/add-an-ancess-policy-to--thekey-akeke-hetml
[9] https://docs.azure.cn/en-us/api-management/api- management-howto-use-danaged-service-ithity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-antities-Arm-temphates