Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Como faço para configurar políticas de acesso para identidade gerenciada no Azure Key Vault


Como faço para configurar políticas de acesso para identidade gerenciada no Azure Key Vault


Configurar políticas de acesso para identidades gerenciadas no Azure Key Vault envolve várias etapas. Aqui está um guia passo a passo sobre como fazê-lo:

1. Ativar identidade gerenciada para seu serviço:
- Navegue até o serviço do Azure (por exemplo, aplicativo de função do Azure, aplicativo lógico ou porta frontal do Azure) no portal do Azure.
- Vá para a seção de identidade em Configurações.
- Ligue o status para ativar a identidade gerenciada. Isso criará um diretor de serviço no Azure Active Directory (AAD).

2. Atribua permissões à identidade gerenciada:
- Para controle de acesso baseado em função (RBAC), navegue até o seu Key Vault e selecione IAM (IAM).
- Clique em + Adicionar e escolha Adicionar atribuição de função.
- Selecione uma função como o Usuário do Key Vault Secrets ou o Key Vault Reader.
- Sob membros, selecione Identidade gerenciada e escolha a identidade gerenciada que você criou.

3. Configure políticas de acesso no Key Vault:
- Navegue até o seu cofre no portal do Azure.
- Em Configurações, selecione Políticas de acesso.
- Clique em + Criar ou Adicionar Política de Acesso.
- Na guia Permissões, selecione as permissões necessárias para segredos, chaves e certificados (por exemplo, obtenha e lista para segredos).
- Na guia Principal, pesquise e selecione a identidade gerenciada que você criou.
- Revise e crie a política de acesso.

4. Verifique a configuração:
- Verifique se a identidade gerenciada está listada corretamente nas políticas de acesso.
- Teste seu aplicativo ou serviço para confirmar que ele pode acessar os principais recursos do cofre usando a identidade gerenciada.

O uso de identidades gerenciadas com políticas de acesso ajuda a garantir o acesso ao cofre de chaves sem gerenciar credenciais diretamente em seus aplicativos [1] [3] [7].

Citações:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-entity
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-entity-não-autorizado
[7] https://learn.microsoft.com/en-us/azure/frontoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8--create-a-service-principal-for-the-cluster/add-an-access-policy-to-the-key-vault.html
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-erserve-entity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-sidentities-arm-templates