Azure Anahtar Kasası'nda yönetilen kimlikler için erişim politikalarını yapılandırmak birkaç adım içerir. İşte nasıl yapılacağına dair adım adım bir kılavuz:
1. Hizmetiniz için Yönetilen Kimliği Etkinleştir:
- Azure portalındaki Azure Hizmetinize (örn. Azure Fonksiyon Uygulaması, Mantık Uygulaması veya Azure ön kapı) gidin.
- Ayarlar altındaki kimlik bölümüne gidin.
- Yönetilen kimliği etkinleştirmek için durumunu açın. Bu, Azure Active Directory'de (AAD) bir hizmet müdürü oluşturacaktır.
2. Yönetilen kimliğe izinler atayın:
- Rol tabanlı erişim kontrolü (RBAC) için anahtar tonozunuza gidin ve erişim kontrolünü (IAM) seçin.
- + Ekle'yi tıklayın ve Rol Atama Ekle'yi seçin.
- Anahtar Vault Secrets kullanıcısı veya anahtar kasa okuyucusu gibi bir rol seçin.
- Üyeler altında yönetilen kimliği seçin, ardından oluşturduğunuz yönetilen kimliği seçin.
3. Anahtar Kasada Erişim Politikalarını Yapılandırma:
- Azure portalındaki anahtar kasanıza gidin.
- Ayarlar altında erişim politikalarını seçin.
- + Erişim İlkesi Oluştur veya Ekle'yi tıklayın.
- İzinler sekmesinde, sırlar, anahtarlar ve sertifikalar için gerekli izinleri seçin (örneğin, sırlar için GET ve Liste).
- Ana sekmede, oluşturduğunuz yönetilen kimliği arayın ve seçin.
- Erişim politikasını gözden geçirin ve oluşturun.
4. Yapılandırmayı doğrulayın:
- Yönetilen kimliğin erişim politikaları altında doğru bir şekilde listelendiğinden emin olun.
- Yönetilen kimliği kullanarak anahtar kasa kaynaklarına erişebileceğini onaylamak için başvurunuzu veya hizmetinizi test edin.
Erişim politikalarına sahip yönetilen kimliklerin kullanılması, doğrudan uygulamalarınızda kimlik bilgilerini yönetmeden anahtar kasaya erişimin sağlanmasına yardımcı olur [1] [3] [7].
Alıntılar:
[1] https://docs.azure.cn/en-us/key-ault/general/assign-access-policy-portal
[2] https://www.codemag.com/article/2107041/eliminate-secrets-from-your-pplications-with-aure- managed-urnitity
[3] https://www.serverlessnotes.com/docs/using-managed-system-entiesities-to-cess-sasure-ey-pault
[4] https://docs.azure.cn/en-us/key-ault/general/azure-policy
[5] https://learn.microsoft.com/en-us/azure/key-vault/general/assign-aces-policy
[6] https://stackoverflow.com/questions/79293711/azure-fonction-app-using-ey-sepault-with-anned-ridentity-not-uthored
[7] https://learn.microsoft.com/en-us/azure/frontdoor/managed-ridentity
[8] https://docs.informatica.com/cloud-common-services/administrator/current-ersides/adved-clusers/setting-p--service-princpal-for-cluster-key-and.tml-picy-to-to-to-to-to-to-to-to-to-to-t-to-to-to-b
[9] https://docs.azure.cn/en-us/api-mangement/api-management-howto-useged-service-endenity
[10] https://stackoverflow.com/questions/68667029/azure-key-auls-colicies-and-managed-enties-mr-templates