Configurarea politicilor de acces pentru identitățile gestionate în Azure Key Vault implică mai mulți pași. Iată un ghid pas cu pas despre cum să o faceți:
1. Activați identitatea gestionată pentru serviciul dvs.:
- Navigați la serviciul Azure (de exemplu, aplicația cu funcții Azure, aplicația logică sau ușa din față Azure) în portalul Azure.
- Accesați secțiunea de identitate din setări.
- Transmiteți statutul pentru a activa identitatea gestionată. Acest lucru va crea un director de serviciu în Azure Active Directory (AAD).
2. Alocați permisiuni identității gestionate:
- Pentru controlul accesului bazat pe roluri (RBAC), navigați la Vault cheie și selectați Controlul accesului (IAM).
- Faceți clic pe + Adăugați și alegeți Adăugare Alocare de rol.
- Selectați un rol precum Utilizatorul Secretelor Vault -Key sau cititorul Key Vault.
- Sub membri, selectați identitatea gestionată, apoi alegeți identitatea gestionată pe care ați creat -o.
3. Configurați politicile de acces în Vault cheie:
- Navigați la Vault cheie din portalul Azure.
- În cadrul setărilor, selectați politici de acces.
- Faceți clic + creați sau adăugați politica de acces.
- În fila Permisiuni, selectați permisiunile necesare pentru secrete, chei și certificate (de exemplu, obțineți și listați pentru secrete).
- În fila principală, căutați și selectați identitatea gestionată pe care ați creat -o.
- Examinați și creați politica de acces.
4. Verificați configurația:
- Asigurați -vă că identitatea gestionată este listată corect în conformitate cu politicile de acces.
- Testați -vă aplicația sau serviciul pentru a confirma că poate accesa resursele cheie ale bolții folosind identitatea gestionată.
Utilizarea identităților gestionate cu politicile de acces ajută accesul la asigurarea la Vault cheie fără a gestiona acreditările direct în aplicațiile dvs. [1] [3] [7].
Citări:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-ident-identitate
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key- arvault-with-maned-identity-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-comonmon-services/administrator/current-version/advanced-clusters/setting-p-microsoft-azure/step-8--create-a-service-principal-for-tluster/add-an-aaccess-service-prinpal-key-vault.html
[9] https://docs.azure.cn/en-us/APi-Management/Api-Management-Howto-use-Managed-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key- arvault-access-policies-și- manageged-identities-arm-templates