Konfiguriranje pravilnikov o dostopu za upravljane identitete v trezorju Azure Key vključuje več korakov. Tu je vodnik po korakih, kako to storiti:
1. Omogoči upravljano identiteto za vašo storitev:
- Na portalu Azure se pomaknite do svoje storitve Azure (npr.
- Pojdite na razdelek identitete pod nastavitvami.
- Vklopite status na vklop, da omogočite upravljano identiteto. To bo ustvarilo glavno storitev v Azure Active Directory (AAD).
2. dodelite dovoljenja upravljani identiteti:
- Za nadzor dostopa, ki temelji na vlogah (RBAC), se pomaknite do ključnega trezorja in izberite nadzor Access (IAM).
- Kliknite + Dodaj in izberite Dodaj dodelitev vlog.
- Izberite vlogo, kot je Key Vault Secrets uporabnik ali ključ bralnik Vault.
- Pod člani izberite upravljano identiteto in nato izberite upravljano identiteto, ki ste jo ustvarili.
3. Konfigurirajte pravilnike o dostopu v Key Vault:
- Pomaknite se do ključnega trezorja na portalu Azure.
- Pod nastavitvami izberite pravilnike o dostopu.
- Kliknite + Ustvari ali dodajte pravilnik o dostopu.
- Na zavihku dovoljenja izberite potrebna dovoljenja za skrivnosti, ključe in potrdila (npr. Pridobite in naštejte skrivnosti).
- Na zavihku Glavni poiščite in izberite upravljano identiteto, ki ste jo ustvarili.
- Preglejte in ustvarite pravilnik o dostopu.
4. Preverite konfiguracijo:
- Zagotovite, da je upravljana identiteta pravilno navedena v pravilnikih o dostopu.
- Preizkusite svojo aplikacijo ali storitev, da potrdite, da lahko dostopate do virov Key Vault z upravljano identiteto.
Uporaba upravljanih identitet s pravilniki o dostopu pomaga zagotoviti dostop do ključnega trezorja, ne da bi pri tem upravljali poverilnice neposredno v vaših aplikacijah [1] [3] [7].
Navedbe:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/elinicate-secrets-from-your-applications-with-azure-managed-identy
[3] https://www.serverlessnotes.com/docs/using-managed-system-identitys-to-access-azure -y-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identy-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identy
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-p-p-microsoft-azure/step-8-Create-ay-vault.-Ti-coces--ccess--ccess--ccess--colicy-the-the-tm-an-colicy-the-the-tm-an--ccess--ccess--ccess--colicy-the-the-ans--ccessy-the-the-ad-ans-policy-the-the-tm-antm-colicy-the-the-tm-an--ccess--ccess--colicy-the-the-tm-antm-colicy-the-the-tm-an--ccessy-the-the-colicy-t
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-Service-identy
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-identes-arm-tomplates