Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Cum configurez politicile de acces pentru identitatea gestionată în Azure Key Vault


Cum configurez politicile de acces pentru identitatea gestionată în Azure Key Vault


Configurarea politicilor de acces pentru identitățile gestionate în Azure Key Vault implică mai mulți pași. Iată un ghid pas cu pas despre cum să o faceți:

1. Activați identitatea gestionată pentru serviciul dvs.:
- Navigați la serviciul Azure (de exemplu, aplicația cu funcții Azure, aplicația logică sau ușa din față Azure) în portalul Azure.
- Accesați secțiunea de identitate din setări.
- Transmiteți statutul pentru a activa identitatea gestionată. Acest lucru va crea un director de serviciu în Azure Active Directory (AAD).

2. Alocați permisiuni identității gestionate:
- Pentru controlul accesului bazat pe roluri (RBAC), navigați la Vault cheie și selectați Controlul accesului (IAM).
- Faceți clic pe + Adăugați și alegeți Adăugare Alocare de rol.
- Selectați un rol precum Utilizatorul Secretelor Vault -Key sau cititorul Key Vault.
- Sub membri, selectați identitatea gestionată, apoi alegeți identitatea gestionată pe care ați creat -o.

3. Configurați politicile de acces în Vault cheie:
- Navigați la Vault cheie din portalul Azure.
- În cadrul setărilor, selectați politici de acces.
- Faceți clic + creați sau adăugați politica de acces.
- În fila Permisiuni, selectați permisiunile necesare pentru secrete, chei și certificate (de exemplu, obțineți și listați pentru secrete).
- În fila principală, căutați și selectați identitatea gestionată pe care ați creat -o.
- Examinați și creați politica de acces.

4. Verificați configurația:
- Asigurați -vă că identitatea gestionată este listată corect în conformitate cu politicile de acces.
- Testați -vă aplicația sau serviciul pentru a confirma că poate accesa resursele cheie ale bolții folosind identitatea gestionată.

Utilizarea identităților gestionate cu politicile de acces ajută accesul la asigurarea la Vault cheie fără a gestiona acreditările direct în aplicațiile dvs. [1] [3] [7].

Citări:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-ident-identitate
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key- arvault-with-maned-identity-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-comonmon-services/administrator/current-version/advanced-clusters/setting-p-microsoft-azure/step-8--create-a-service-principal-for-tluster/add-an-aaccess-service-prinpal-key-vault.html
[9] https://docs.azure.cn/en-us/APi-Management/Api-Management-Howto-use-Managed-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key- arvault-access-policies-și- manageged-identities-arm-templates