Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan konfigurálhatom a kezelt identitás hozzáférési politikáit az Azure Key Vaultban


Hogyan konfigurálhatom a kezelt identitás hozzáférési politikáit az Azure Key Vaultban


Az Azure Key Vault kezelt identitásokhoz való hozzáférési politikák konfigurálása több lépést foglal magában. Itt van egy lépésről lépésre történő útmutató, hogyan kell csinálni:

1. A kezelt személyazonosság engedélyezése a szolgáltatáshoz:
- Keresse meg az Azure szolgáltatás (például az Azure Function alkalmazás, Logic App vagy Azure bejárati ajtó) szolgáltatást az Azure portálon.
- Lépjen a beállítások alatt az identitás szakaszba.
- Kapcsolja be az állapotot a kezelt identitás engedélyezéséhez. Ez létrehoz egy szolgáltatási tőkét az Azure Active Directory (AAD) -ben.

2.
.
- Kattintson a + hozzáadása elemre, és válassza a Szerep hozzárendelés hozzáadása lehetőséget.
- Válasszon egy olyan szerepet, mint a Key Vault Secrets felhasználó vagy a Key Vault Reader.
- A tagok alatt válassza a Kezelt Identitás lehetőséget, majd válassza ki a kezelt identitást.

3. Konfigurálja a hozzáférési házirendeket a kulcs -boltozatban:
- Keresse meg az Azure portálon található kulcsfontosságú boltozatát.
- A beállítások alatt válassza a Hozzáférési Politikák lehetőséget.
- Kattintson a + létrehozása vagy hozzáadása a hozzáférési házirend.
- Az Engedélyek lapon válassza ki a titkokhoz, kulcsokhoz és tanúsítványokhoz szükséges engedélyeket (például a Get és a List a titkokhoz).
- A Fő lapon keresse meg és válassza ki a létrehozott kezelt identitást.
- Tekintse át és hozza létre a hozzáférési házirendet.

4. Ellenőrizze a konfigurációt:
- Győződjön meg arról, hogy a kezelt identitás helyesen szerepel a hozzáférési politikák szerint.
- Tesztelje az alkalmazást vagy a szolgáltatást, hogy megerősítse, hogy a kezelt személyazonosság segítségével hozzáférhet a bault forrásokhoz.

A kezelt személyazonosságok hozzáférési politikákkal történő használata elősegíti a kulcsfontosságú boltozathoz való hozzáférést anélkül, hogy a hitelesítő adatok közvetlenül az alkalmazásokban kezelnénk [1] [3] [7].

Idézetek:
[1] https://docs.azure.cn/en-us/key-vault/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-plications-with-azure-anaged-identity
[3] https://www.serverlessnotes.com/docs/using-anaged-system-entities-access-azure-key-vault
[4] https://docs.azure.cn/en-us/key-vault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-access-policy
[6] https://stackoverflow.com/questions/79293711/azure-function-pp-using-key-vault-with-anaged-eventity-not-Authorised
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-entity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-version/advanced-clusters/Seting-P-microsoft-azure/step-8-Create---service-principal-for-t-cluster/add-ccess-policy-the-Vault.html.html.
[9] https://docs.azure.cn/en-us/api-management/api-management-howto-used-anaged-service-entity
[10] https://stackoverflow.com/questions/68667029/azure-kepeult-access-polies-and-anaged-entities-armples