Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Come configurare le politiche di accesso per l'identità gestita in Azure Key Vault


Come configurare le politiche di accesso per l'identità gestita in Azure Key Vault


La configurazione di politiche di accesso per le identità gestite nel vault chiave di Azure comporta diversi passaggi. Ecco una guida passo-passo su come farlo:

1. Abilita l'identità gestita per il tuo servizio:
- Passare al servizio Azure (ad es. App di funzione Azure, app logica o porta anteriore azure) nel portale di Azure.
- Vai alla sezione Identità in Impostazioni.
- Accendi lo stato su On per abilitare l'identità gestita. Ciò creerà un capitale di servizio in Azure Active Directory (AAD).

2. Assegnare le autorizzazioni all'identità gestita:
- Per il controllo di accesso basato su ruolo (RBAC), vai al Vault chiave e seleziona Access Control (IAM).
- Fare clic su + Aggiungi e scegli Aggiungi assegnazione del ruolo.
- Selezionare un ruolo come Key Vault Secrets Utente o Reader di Vault Key.
- Sotto i membri, selezionare Identità gestita, quindi scegliere l'identità gestita creata.

3. Configurare i criteri di accesso nel Vault chiave:
- Passare al Vault chiave nel portale di Azure.
- In Impostazioni, selezionare le politiche di accesso.
- Fare clic su + Crea o aggiungi il criterio di accesso.
- Nella scheda Autorizzazioni, selezionare le autorizzazioni necessarie per segreti, chiavi e certificati (ad es. Ottieni ed elenca per i segreti).
- Nella scheda principale, cerca e seleziona l'identità gestita creata.
- Rivedere e creare la politica di accesso.

4. Verificare la configurazione:
- Assicurarsi che l'identità gestita sia correttamente elencata nelle politiche di accesso.
- Testa l'applicazione o il servizio per confermare che può accedere alle risorse del Vault chiave utilizzando l'identità gestita.

L'uso di identità gestite con criteri di accesso aiuta a garantire l'accesso al Vault chiave senza gestire le credenziali direttamente nelle applicazioni [1] [3] [7].

Citazioni:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-Identity
[3] https://www.serverlessnotes.com/docs/using-managed-system- identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-manage-identity-not-authorized
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identità
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8-create-a-service-principal-for-the-cluster/add-an-access-policy-toy-vault.tml
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-identy
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-identities-arm-templates