Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Як налаштувати політику доступу для керованої ідентичності в ключовому сховищі Azure


Як налаштувати політику доступу для керованої ідентичності в ключовому сховищі Azure


Налаштування політики доступу для керованих ідентичностей у сховищі Azure Key включає кілька кроків. Ось покроковий посібник з того, як це зробити:

1. Увімкнути керовану особу для вашої послуги:
- Перейдіть до своєї служби Azure (наприклад, додаток Azure Function, логічний додаток або вхідні двері Azure) на порталі Azure.
- Перейдіть до розділу ідентичності в налаштуваннях.
- Увімкніть статус, щоб увімкнути керовану ідентичність. Це створить директор служби в Azure Active Directory (AAD).

2. Призначте дозволи керованій особі:
- Для контролю доступу на основі ролей (RBAC) перейдіть до свого ключового сховища та виберіть контроль доступу (IAM).
- Клацніть + Додати та вибрати Додати завдання ролі.
- Виберіть таку роль, як клавіші Seaul Secrets користувач або зчитувач Vault Key.
- під членами, виберіть керовану ідентичність, а потім виберіть керовану ідентичність, яку ви створили.

3. Налаштуйте політику доступу в ключових сховищах:
- Перейдіть до свого ключового склепіння на порталі Azure.
- У розділі Налаштування виберіть політику доступу.
- Клацніть + Створити або додати політику доступу.
- На вкладці Дозволи виберіть необхідні дозволи для таємниць, ключів та сертифікатів (наприклад, отримайте та перелічіть для секретів).
- На вкладці «Основна» шукайте та виберіть створену вами керовану ідентичність.
- Перегляньте та створіть політику доступу.

4. Перевірте конфігурацію:
- Переконайтесь, що керована ідентичність правильно перелічена в політиці доступу.
- Перевірте свою програму або послугу, щоб підтвердити, що вона може отримати доступ до ключових ресурсів Vault за допомогою керованої ідентичності.

Використання керованих ідентичностей з політикою доступу допомагає забезпечити доступ до ключового сховища без управління обліковими записами безпосередньо у ваших програмах [1] [3] [7].

Цитати:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2.
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorized
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
.
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-use-managed-service-identity
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-identities-arm-templates