La configurazione di politiche di accesso per le identità gestite nel vault chiave di Azure comporta diversi passaggi. Ecco una guida passo-passo su come farlo:
1. Abilita l'identità gestita per il tuo servizio:
- Passare al servizio Azure (ad es. App di funzione Azure, app logica o porta anteriore azure) nel portale di Azure.
- Vai alla sezione Identità in Impostazioni.
- Accendi lo stato su On per abilitare l'identità gestita. Ciò creerà un capitale di servizio in Azure Active Directory (AAD).
2. Assegnare le autorizzazioni all'identità gestita:
- Per il controllo di accesso basato su ruolo (RBAC), vai al Vault chiave e seleziona Access Control (IAM).
- Fare clic su + Aggiungi e scegli Aggiungi assegnazione del ruolo.
- Selezionare un ruolo come Key Vault Secrets Utente o Reader di Vault Key.
- Sotto i membri, selezionare Identità gestita, quindi scegliere l'identità gestita creata.
3. Configurare i criteri di accesso nel Vault chiave:
- Passare al Vault chiave nel portale di Azure.
- In Impostazioni, selezionare le politiche di accesso.
- Fare clic su + Crea o aggiungi il criterio di accesso.
- Nella scheda Autorizzazioni, selezionare le autorizzazioni necessarie per segreti, chiavi e certificati (ad es. Ottieni ed elenca per i segreti).
- Nella scheda principale, cerca e seleziona l'identità gestita creata.
- Rivedere e creare la politica di accesso.
4. Verificare la configurazione:
- Assicurarsi che l'identità gestita sia correttamente elencata nelle politiche di accesso.
- Testa l'applicazione o il servizio per confermare che può accedere alle risorse del Vault chiave utilizzando l'identità gestita.
L'uso di identità gestite con criteri di accesso aiuta a garantire l'accesso al Vault chiave senza gestire le credenziali direttamente nelle applicazioni [1] [3] [7].
Citazioni:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-Identity
[3] https://www.serverlessnotes.com/docs/using-managed-system- identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-manage-identity-not-authorized
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identità
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8-create-a-service-principal-for-the-cluster/add-an-access-policy-toy-vault.tml
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-identy
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-identities-arm-templates