Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hoe configureer ik het toegangsbeleid voor beheerde identiteit in Azure Key Vault


Hoe configureer ik het toegangsbeleid voor beheerde identiteit in Azure Key Vault


Het configureren van het toegangsbeleid voor beheerde identiteiten in Azure Key Vault omvat verschillende stappen. Hier is een stapsgewijze handleiding over hoe het te doen:

1. Schakel de beheerde identiteit in voor uw service:
- Navigeer naar uw Azure -service (bijv. Azure -functie -app, logische app of Azure voordeur) in de Azure Portal.
- Ga naar de identiteitssectie onder instellingen.
- Draai de status in om de beheerde identiteit in te schakelen. Dit zal een service -principe creëren in Azure Active Directory (AAD).

2. Wijs toestemming toe aan de beheerde identiteit:
- Navigeer voor rolgebaseerde toegangscontrole (RBAC) naar uw belangrijkste kluis en selecteer Access Control (IAM).
- Klik op + Toevoegen en kies Rol toewijzing toevoegen.
- Selecteer een rol zoals Key Vault Secrets User of Key Vault Reader.
- Selecteer onder leden, selecteer beheerde identiteit en kies vervolgens de beheerde identiteit die u hebt gemaakt.

3. Configureer het toegangsbeleid in Key Vault:
- Navigeer naar uw belangrijkste kluis in de Azure -portal.
- Selecteer onder instellingen toegangsbeleid.
- Klik op + Access -beleid maken of toevoegen.
- Selecteer op het tabblad Machtigingen de benodigde machtigingen voor geheimen, toetsen en certificaten (bijv. Get and List for Secrets).
- Zoek en selecteer op het belangrijkste tabblad op het hoofdtabblad de beheerde identiteit die u hebt gemaakt.
- Bekijk en maak het toegangsbeleid.

4. Controleer de configuratie:
- Zorg ervoor dat de beheerde identiteit correct wordt vermeld onder het toegangsbeleid.
- Test uw applicatie of service om te bevestigen dat deze toegang heeft tot belangrijke kluisbronnen met behulp van de beheerde identiteit.

Het gebruik van beheerde identiteiten met toegangsbeleid helpt de toegang tot sleutelkluis te beveiligen zonder inloggegevens rechtstreeks in uw applicaties te beheren [1] [3] [7].

Citaten:
[1] https://docs.azure.cn/en-us/key-valault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminaat-secrets-from-your-applications-with-azure-managed-identiteit
[3] https://www.serverlessnotes.com/docs/using-anaged-ystem-identities-to-access-Azure-key-val
[4] https://docs.azure.cn/en-us/key-valault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-val-vault-with-managed-identity-not-geautoriseerd
[7] https://learn.microsoft.com/en-us/azure/frontdoor/Managed-Identity
[8] https://docs.informaticica.com/cloud-common-services/administrator/current-version/advanced-clusters/set-up-microsoft-azure/step-8-create-a-service-principal-for-the-clust
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-anaged-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-anaged-identities-arm-templates