Az Azure Key Vault kezelt identitásokhoz való hozzáférési politikák konfigurálása több lépést foglal magában. Itt van egy lépésről lépésre történő útmutató, hogyan kell csinálni:
1. A kezelt személyazonosság engedélyezése a szolgáltatáshoz:
- Keresse meg az Azure szolgáltatás (például az Azure Function alkalmazás, Logic App vagy Azure bejárati ajtó) szolgáltatást az Azure portálon.
- Lépjen a beállítások alatt az identitás szakaszba.
- Kapcsolja be az állapotot a kezelt identitás engedélyezéséhez. Ez létrehoz egy szolgáltatási tőkét az Azure Active Directory (AAD) -ben.
2.
.
- Kattintson a + hozzáadása elemre, és válassza a Szerep hozzárendelés hozzáadása lehetőséget.
- Válasszon egy olyan szerepet, mint a Key Vault Secrets felhasználó vagy a Key Vault Reader.
- A tagok alatt válassza a Kezelt Identitás lehetőséget, majd válassza ki a kezelt identitást.
3. Konfigurálja a hozzáférési házirendeket a kulcs -boltozatban:
- Keresse meg az Azure portálon található kulcsfontosságú boltozatát.
- A beállítások alatt válassza a Hozzáférési Politikák lehetőséget.
- Kattintson a + létrehozása vagy hozzáadása a hozzáférési házirend.
- Az Engedélyek lapon válassza ki a titkokhoz, kulcsokhoz és tanúsítványokhoz szükséges engedélyeket (például a Get és a List a titkokhoz).
- A Fő lapon keresse meg és válassza ki a létrehozott kezelt identitást.
- Tekintse át és hozza létre a hozzáférési házirendet.
4. Ellenőrizze a konfigurációt:
- Győződjön meg arról, hogy a kezelt identitás helyesen szerepel a hozzáférési politikák szerint.
- Tesztelje az alkalmazást vagy a szolgáltatást, hogy megerősítse, hogy a kezelt személyazonosság segítségével hozzáférhet a bault forrásokhoz.
A kezelt személyazonosságok hozzáférési politikákkal történő használata elősegíti a kulcsfontosságú boltozathoz való hozzáférést anélkül, hogy a hitelesítő adatok közvetlenül az alkalmazásokban kezelnénk [1] [3] [7].
Idézetek:
[1] https://docs.azure.cn/en-us/key-vault/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-plications-with-azure-anaged-identity
[3] https://www.serverlessnotes.com/docs/using-anaged-system-entities-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-pp-using-key-vault-with-anaged-eventity-not-Authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-entity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/Seting-P-microsoft-azure/step-8-Create---service-principal-for-t-cluster/add-ccess-policy-the-Vault.html.html.
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-used-anaged-service-entity
[10] https://stackoverflow.com/questions/68667029/azure-kepeult-access-polies-and-anaged-entities-armples