Configurar políticas de acesso para identidades gerenciadas no Azure Key Vault envolve várias etapas. Aqui está um guia passo a passo sobre como fazê-lo:
1. Ativar identidade gerenciada para seu serviço:
- Navegue até o serviço do Azure (por exemplo, aplicativo de função do Azure, aplicativo lógico ou porta frontal do Azure) no portal do Azure.
- Vá para a seção de identidade em Configurações.
- Ligue o status para ativar a identidade gerenciada. Isso criará um diretor de serviço no Azure Active Directory (AAD).
2. Atribua permissões à identidade gerenciada:
- Para controle de acesso baseado em função (RBAC), navegue até o seu Key Vault e selecione IAM (IAM).
- Clique em + Adicionar e escolha Adicionar atribuição de função.
- Selecione uma função como o Usuário do Key Vault Secrets ou o Key Vault Reader.
- Sob membros, selecione Identidade gerenciada e escolha a identidade gerenciada que você criou.
3. Configure políticas de acesso no Key Vault:
- Navegue até o seu cofre no portal do Azure.
- Em Configurações, selecione Políticas de acesso.
- Clique em + Criar ou Adicionar Política de Acesso.
- Na guia Permissões, selecione as permissões necessárias para segredos, chaves e certificados (por exemplo, obtenha e lista para segredos).
- Na guia Principal, pesquise e selecione a identidade gerenciada que você criou.
- Revise e crie a política de acesso.
4. Verifique a configuração:
- Verifique se a identidade gerenciada está listada corretamente nas políticas de acesso.
- Teste seu aplicativo ou serviço para confirmar que ele pode acessar os principais recursos do cofre usando a identidade gerenciada.
O uso de identidades gerenciadas com políticas de acesso ajuda a garantir o acesso ao cofre de chaves sem gerenciar credenciais diretamente em seus aplicativos [1] [3] [7].
Citações:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-entity
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-entity-não-autorizado
[7] https://learn.microsoft.com/en-us/azure/frontoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8--create-a-service-principal-for-the-cluster/add-an-access-policy-to-the-key-vault.html
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-erserve-entity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-sidentities-arm-templates