Azure Key Vault에서 관리되는 ID에 대한 액세스 정책 구성에는 여러 단계가 포함됩니다. 다음은 수행 방법에 대한 단계별 안내서입니다.
1. 서비스에 대한 관리 신원 활성화 :
- Azure Portal의 Azure 서비스 (예 : Azure 기능 앱, 로직 앱 또는 Azure 전면 도어)로 이동하십시오.
- 설정에서 신분 섹션으로 이동하십시오.
- 관리 신원을 활성화하려면 상태를 켜십시오. 이로 인해 AD (Azure Active Directory)에서 서비스 교장이 생성됩니다.
2. 관리 된 신원에 권한을 할당 :
- 역할 기반 액세스 제어 (RBAC)의 경우 키 볼트로 이동하여 액세스 제어 (IAM)를 선택하십시오.
- 클릭 + 추가 및 역할 할당 추가를 선택합니다.
- Key Vault Secrets 사용자 또는 Key Vault Reader와 같은 역할을 선택하십시오.
- 회원에서 관리 된 신원을 선택한 다음 생성 한 관리 신원을 선택하십시오.
3. Key Vault의 액세스 정책 구성 :
- Azure Portal의 키 볼트로 이동하십시오.
- 설정에서 액세스 정책을 선택하십시오.
- 액세스 정책을 작성하거나 추가하십시오.
- 권한 탭에서 비밀, 열쇠 및 인증서에 필요한 권한을 선택하십시오 (예 : 비밀에 대한리스트 및 목록).
- 주요 탭에서 만든 관리자 신원을 검색하고 선택하십시오.
- 액세스 정책을 검토하고 작성하십시오.
4. 구성 확인 :
- 관리 신분이 액세스 정책에 올바르게 나열되어 있는지 확인하십시오.
- 응용 프로그램 또는 서비스를 테스트하여 관리 된 ID를 사용하여 주요 금고 리소스에 액세스 할 수 있습니다.
액세스 정책과 함께 관리 된 ID를 사용하면 응용 프로그램에서 자격 증명을 직접 관리하지 않고도 키 볼트에 대한 액세스를 안전하게 보안합니다 [1] [3] [7].
인용 :
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-identity
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-ccess-access-azure-key-ault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-kault-with-managed-identity-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8--create-principal-the-cluster/add-anaccess-policy-to-the-ke- vault.html
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-us-use-managed-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key-key-vault-acccess-policies-managed-astities-arm-templates