Konfigurere tilgangspolicyer for administrerte identiteter i Azure Key Vault innebærer flere trinn. Her er en trinn-for-trinns guide for hvordan du gjør det:
1. Aktiver administrert identitet for din tjeneste:
- Naviger til Azure -tjenesten din (f.eks. Azure Function -app, logikk -app eller Azure inngangsdør) i Azure -portalen.
- Gå til identitetsdelen under innstillinger.
- Slå statusen til ON for å muliggjøre administrert identitet. Dette vil opprette en tjenesteleder i Azure Active Directory (AAD).
2. Tildel tillatelser til den administrerte identiteten:
- For rollebasert tilgangskontroll (RBAC), naviger til nøkkelhvelvet og velg Access Control (IAM).
- Klikk + Legg til og velg Legg til rolleoppgave.
- Velg en rolle som Key Vault Secrets Bruker eller Key Vault Reader.
- Under medlemmer, velg administrert identitet, velg deretter den administrerte identiteten du opprettet.
3. Konfigurer tilgangspolitikk i nøkkelhvelv:
- Naviger til nøkkelhvelvet ditt i Azure -portalen.
- Velg tilgangspolicyer under innstillinger.
- Klikk + Opprett eller legg til tilgangspolicy.
- Velg de nødvendige tillatelser for hemmeligheter, nøkler og sertifikater (f.eks. Get and List for Secrets).
- På hovedfanen, søk etter og velg den administrerte identiteten du opprettet.
- Gjennomgå og opprette tilgangspolitikken.
4. Bekreft konfigurasjonen:
- Forsikre deg om at den administrerte identiteten er riktig oppført under tilgangspolitikken.
- Test søknaden eller tjenesten din for å bekrefte at den kan få tilgang til nøkkelhvelvressurser ved hjelp av den administrerte identiteten.
Å bruke administrerte identiteter med tilgangspolitikk hjelper deg med å sikre tilgang til nøkkelhvelv uten å håndtere legitimasjon direkte i applikasjonene dine [1] [3] [7].
Sitasjoner:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/elinedsecret-from-your-applications-with-azure-styred-identitet
[3] https://www.serverlessnotes.com/docs/USSE-MANAGED-SYSTEM-IDENTITIES-TO-ACCESS-ZURE-Key-VAULT
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-hvault-with- managed-Identity-not-autorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-Identity
[8] https://docs.informatica.com/cloud-common-services/administator/current-vertion/advanced-clusters/setingting-microsoft-azure/step-8 ---create-crowthecycycycycycycycycycycycy-hluster-cluster-cluster-clusy-posk-posk-polcy-posky-zy-zure/step-8-
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-dentity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-andaged-identities-arm-templates