Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Bagaimana cara mengkonfigurasi kebijakan akses untuk identitas yang dikelola di lemari besi kunci Azure


Bagaimana cara mengkonfigurasi kebijakan akses untuk identitas yang dikelola di lemari besi kunci Azure


Mengkonfigurasi kebijakan akses untuk identitas yang dikelola di Azure Key Vault melibatkan beberapa langkah. Berikut panduan langkah demi langkah tentang cara melakukannya:

1. Mengaktifkan identitas yang dikelola untuk layanan Anda:
- Arahkan ke layanan Azure Anda (mis., Aplikasi fungsi Azure, aplikasi logika, atau pintu depan Azure) di portal Azure.
- Pergi ke bagian identitas di bawah pengaturan.
- Aktifkan status untuk mengaktifkan identitas yang dikelola. Ini akan menciptakan kepala sekolah di Azure Active Directory (AAD).

2. Tetapkan izin ke identitas yang dikelola:
- Untuk Kontrol Akses Berbasis Peran (RBAC), navigasikan ke Key Vault Anda dan pilih Access Control (IAM).
- Klik + Tambah dan Pilih Tambahkan Penugasan Peran.
- Pilih peran seperti Pengguna Rahasia Kunci Kunci atau Pembaca Vault Kunci.
- Di bawah anggota, pilih Identitas Terkelola, lalu pilih identitas terkelola yang Anda buat.

3. Konfigurasikan Kebijakan Akses di Kunci Kunci:
- Arahkan ke lemari besi kunci Anda di portal Azure.
- Di bawah Pengaturan, pilih Kebijakan Akses.
- Klik + Buat atau Tambahkan Kebijakan Akses.
- Pada tab izin, pilih izin yang diperlukan untuk rahasia, kunci, dan sertifikat (mis., Dapatkan dan daftar untuk rahasia).
- Pada tab utama, cari dan pilih identitas terkelola yang Anda buat.
- Tinjau dan buat kebijakan akses.

4. Verifikasi konfigurasi:
- Pastikan identitas yang dikelola tercantum dengan benar di bawah kebijakan akses.
- Uji aplikasi atau layanan Anda untuk mengonfirmasi dapat mengakses sumber daya lemari besi kunci menggunakan identitas yang dikelola.

Menggunakan identitas yang dikelola dengan kebijakan akses membantu mengamankan akses ke kubah utama tanpa mengelola kredensial secara langsung dalam aplikasi Anda [1] [3] [7].

Kutipan:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-applications-with-azure-managed-identity
[3] https://www.serverlessnotes.com/docs/using-anaged-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-anagaged-identity-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8-crate-a-service-principal-for-to-cluster/add-ancess-policy-to-to--service-principal-fort-te-cluster/add-ancess-policy-to-toor--pincipal-forh.add
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-anaged-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-anaged-identities-arm-templates