Das Konfigurieren von Zugriffsrichtlinien für verwaltete Identitäten im Azure -Taste -Gewölbe umfasst mehrere Schritte. Hier ist eine Schritt-für-Schritt-Anleitung, wie es geht:
1. Aktivieren Sie die verwaltete Identität für Ihren Service:
- Navigieren Sie im Azure -Portal zu Ihrem Azure -Dienst (z. B. Azure -Funktions -App, Logik -App oder Azure -Haustür).
- Gehen Sie zum Identitätsabschnitt unter Einstellungen.
- Wenden Sie den Status an ein, um die verwaltete Identität zu ermöglichen. Dadurch wird in Azure Active Directory (AAD) einen Service -Direktor erstellt.
2. Zuwenden Sie der verwalteten Identität Berechtigungen:
- Navigieren Sie für eine rollenbasierte Zugriffskontrolle (RBAC) zu Ihrem Schlüsselgewölbe und wählen Sie Zugriffskontrolle (IAM).
- Klicken Sie auf + Hinzufügen und wählen Sie Rollenzuweisung hinzufügen.
- Wählen Sie eine Rolle wie ein wichtiger Tresor -Secrets -Benutzer oder ein wichtiger Tresorleser.
- Wählen Sie unter Mitgliedern die verwaltete Identität aus und wählen Sie dann die von Ihnen erstellte verwaltete Identität aus.
3. Konfigurieren Sie Zugriffsrichtlinien im Schlüsselverlust:
- Navigieren Sie im Azure -Portal zu Ihrem Schlüsselgewölbe.
- Wählen Sie unter Einstellungen Zugriffsrichtlinien aus.
- Klicken Sie auf + Zugriffsrichtlinie erstellen oder hinzufügen.
- Wählen Sie auf der Registerkarte Berechtigungen die erforderlichen Berechtigungen für Geheimnisse, Schlüssel und Zertifikate (z. B. Get and List for Secrets).
- Suchen Sie auf der Registerkarte Principal die von Ihnen erstellte verwaltete Identität und wählen Sie nach und wählen Sie nach.
- Überprüfen und erstellen Sie die Zugriffsrichtlinie.
4. Überprüfen Sie die Konfiguration:
- Stellen Sie sicher, dass die verwaltete Identität unter den Zugriffsrichtlinien korrekt aufgeführt ist.
- Testen Sie Ihre Anwendung oder Ihren Dienst, um zu bestätigen, dass sie mithilfe der verwalteten Identität auf wichtige Gewölberessourcen zugreifen kann.
Die Verwendung von verwalteten Identitäten mit Zugriffsrichtlinien trägt dazu bei, den Zugriff auf wichtige Tresors zu sichern, ohne Anmeldeinformationen direkt in Ihren Anwendungen zu verwalten [1] [3] [7].
Zitate:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminat-tecrets-from-your-applications-bith-azure-managed-identity
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-y-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clers/seting-up-microsoft-azure/step-8-create-a-service-principal-for- the-cruster/add-access-cess-policy-the-the--the-
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-smanaged-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-identity-arm-templates