Định cấu hình các chính sách truy cập cho các danh tính được quản lý trong Azure Key Vault bao gồm một số bước. Đây là hướng dẫn từng bước về cách thực hiện:
1. Bật danh tính được quản lý cho dịch vụ của bạn:
- Điều hướng đến dịch vụ Azure của bạn (ví dụ: ứng dụng chức năng Azure, ứng dụng logic hoặc cửa trước Azure) trong cổng thông tin Azure.
- Chuyển đến phần Nhận dạng trong Cài đặt.
- Biến trạng thái sang bật để cho phép nhận dạng được quản lý. Điều này sẽ tạo ra một hiệu trưởng dịch vụ trong Azure Active Directory (AAD).
2. Gán quyền cho danh tính được quản lý:
- Đối với Điều khiển truy cập dựa trên vai trò (RBAC), điều hướng đến kho khóa chính của bạn và chọn Kiểm soát truy cập (IAM).
- Nhấp + Thêm và chọn Thêm gán vai trò.
- Chọn một vai trò như Người dùng Bí mật Khóa Vault hoặc Trình đọc Vault Key.
- Theo các thành viên, chọn Nhận dạng được quản lý, sau đó chọn danh tính được quản lý mà bạn đã tạo.
3. Định cấu hình các chính sách truy cập trong kho khóa chính:
- Điều hướng đến hầm khóa của bạn trong cổng thông tin Azure.
- Trong Cài đặt, chọn Chính sách truy cập.
- Nhấp vào + Tạo hoặc thêm Chính sách truy cập.
- Trên tab Quyền, chọn các quyền cần thiết cho các bí mật, khóa và chứng chỉ (ví dụ: nhận và liệt kê cho các bí mật).
- Trên tab chính, tìm kiếm và chọn danh tính được quản lý mà bạn đã tạo.
- Xem xét và tạo chính sách truy cập.
4. Xác minh cấu hình:
- Đảm bảo rằng danh tính được quản lý được liệt kê chính xác theo các chính sách truy cập.
- Kiểm tra ứng dụng hoặc dịch vụ của bạn để xác nhận nó có thể truy cập tài nguyên Vault chính bằng danh tính được quản lý.
Sử dụng danh tính được quản lý với các chính sách truy cập giúp truy cập an toàn vào kho khóa chính mà không cần quản lý thông tin đăng nhập trực tiếp trong các ứng dụng của bạn [1] [3] [7].
Trích dẫn:
[1] https://docs.azure.cn/en-us/key-vault/general/assign-access-policy-portal
[2] https://www.codemag.com/Article/2107041/Eliminate-Secrets-from-Your-Applications-with-Azure-Managed-Identity
[3] https://www.serverlessnotes.com/docs/using-managed-system-identities-to-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-app-using-key-vault-with-managed-identity-not-authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-identity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/setting-up-microsoft-azure/step-8--create-a-service-principal-for-the-cluster/add-an-access-policy-to-the-key-vault.html
[9] https://docs.azure.cn/en-us/api-man quản lý
[10] https://stackoverflow.com/questions/68667029/azure-key-vault-access-policies-and-managed-identities-arm-templates