Udostępnij przez


Uzyskiwanie dostępu do certyfikatów usługi Azure Key Vault przy użyciu tożsamości zarządzanych

Dotyczy: ✔️ Front Door Standard ✔️ Front Door Premium

Tożsamości zarządzane dostarczane przez Microsoft Entra ID umożliwiają usłudze Azure Front Door bezpieczny dostęp do innych zasobów chronionych przez Microsoft Entra, takich jak Azure Key Vault, bez konieczności zarządzania poświadczeniami. Aby uzyskać więcej informacji, zobacz Co to są tożsamości zarządzane dla zasobów platformy Azure?

Po włączeniu tożsamości zarządzanej dla usługi Azure Front Door i udzieleniu niezbędnych uprawnień do usługi Azure Key Vault usługa Front Door będzie używać tożsamości zarządzanej do uzyskiwania dostępu do certyfikatów. Bez tych uprawnień autorotacja certyfikatu niestandardowego i dodawanie nowych certyfikatów kończy się niepowodzeniem. Jeśli tożsamość zarządzana jest wyłączona, usługa Azure Front Door powróci do korzystania z oryginalnej skonfigurowanej aplikacji Microsoft Entra App, która nie jest zalecana i zostanie wycofana w przyszłości.

Usługa Azure Front Door obsługuje dwa typy tożsamości zarządzanych:

  • Tożsamość przypisana przez system: ta tożsamość jest powiązana z usługą i jest usuwana, jeśli usługa zostanie usunięta. Każda usługa może mieć tylko jedną tożsamość przypisaną przez system.
  • Tożsamość przypisana przez użytkownika: ta tożsamość jest autonomicznym zasobem platformy Azure, który można przypisać do usługi. Każda usługa może mieć wiele tożsamości przypisanych przez użytkownika.

Tożsamości zarządzane są specyficzne dla dzierżawy Microsoft Entra, w obrębie której jest hostowana twoja subskrypcja Azure. Jeśli subskrypcja zostanie przeniesiona do innego katalogu, musisz ponownie utworzyć i ponownie skonfigurować tożsamość.

Dostęp do usługi Azure Key Vault można skonfigurować przy użyciu kontroli dostępu opartej na rolach (RBAC) lub zasad dostępu.

Wymagania wstępne

Włącz tożsamość zarządzaną

  1. Przejdź do istniejącego profilu usługi Azure Front Door. Wybierz pozycję Tożsamość w obszarze Zabezpieczenia w menu po lewej stronie.

  2. Wybierz tożsamość zarządzaną przypisaną przez system lub przypisaną przez użytkownika .

    • Przypisane przez system — tożsamość zarządzana związana z cyklem życia usługi Azure Front Door, służąca do uzyskiwania dostępu do usługi Azure Key Vault.

    • Przypisany przez użytkownika — autonomiczny zasób tożsamości zarządzanej z własnym cyklem życia używany do uwierzytelniania w usłudze Azure Key Vault.

    Przypisane przez system

    1. Przełącz pozycję Stan na Wł. , a następnie wybierz pozycję Zapisz.

      Zrzut ekranu przedstawiający stronę konfiguracji tożsamości zarządzanej przypisanej przez system.

    2. Potwierdź utworzenie tożsamości zarządzanej systemu dla profilu usługi Front Door, wybierając Tak, gdy zostaniesz o to poproszony.

    3. Po utworzeniu i zarejestrowaniu w usłudze Microsoft Entra ID, użyj identyfikatora obiektu (podmiotu), aby udzielić usłudze Azure Front Door dostępu do usługi Azure Key Vault.

      Zrzut ekranu tożsamości zarządzanej przypisanej przez system, zarejestrowanej w Microsoft Entra ID.

    Przypisany użytkownik

    Aby użyć tożsamości zarządzanej przypisanej przez użytkownika, musisz mieć już utworzoną. Aby uzyskać instrukcje dotyczące tworzenia nowej tożsamości, zobacz tworzenie tożsamości zarządzanej przypisanej przez użytkownika.

    1. Na karcie Przypisano użytkownika wybierz + Dodaj, aby dodać przypisaną tożsamość zarządzaną użytkownika.

    2. Wyszukaj i wybierz tożsamość zarządzaną przypisaną przez użytkownika. Następnie wybierz pozycję Dodaj , aby dołączyć go do profilu usługi Azure Front Door.

    3. Nazwa wybranej tożsamości zarządzanej przypisanej przez użytkownika jest wyświetlana w profilu usługi Azure Front Door.

      Zrzut ekranu przedstawiający tożsamość zarządzaną przypisaną przez użytkownika dodaną do profilu usługi Front Door.

Konfigurowanie dostępu do usługi Key Vault

Dostęp do usługi Azure Key Vault można skonfigurować przy użyciu jednej z następujących metod:

Aby uzyskać więcej informacji, zobacz Azure role-based access control (Azure RBAC) vs. access policy (Kontrola dostępu oparta na rolach platformy Azure) a zasady dostępu.

Kontrola dostępu oparta na rolach (RBAC)

  1. Przejdź do usługi Azure Key Vault. Wybierz pozycję Kontrola dostępu (Zarządzanie dostępem i tożsamościami) z menu Ustawienia , a następnie wybierz pozycję + Dodaj i wybierz pozycję Dodaj przypisanie roli.

  2. Na stronie Dodawanie przypisania roli wyszukaj użytkownik tajemnicy Key Vault i wybierz go z wyników wyszukiwania.

    Zrzut ekranu przedstawiający stronę

  3. Przejdź do karty Członkowie , wybierz pozycję Tożsamość zarządzana, a następnie wybierz pozycję + Wybierz członków.

  4. Wybierz tożsamość zarządzaną przypisaną przez system lub przypisaną przez użytkownika skojarzoną z usługą Azure Front Door, a następnie wybierz pozycję Wybierz.

  5. Wybierz opcję Przejrzyj i przypisz, aby zakończyć przypisanie roli.

Zasady dostępu

  1. Przejdź do usługi Azure Key Vault. W obszarze Ustawienia wybierz pozycję Zasady dostępu , a następnie wybierz pozycję + Utwórz.

  2. Na stronie Tworzenie zasad dostępu przejdź do karty Uprawnienia. W obszarze Uprawnienia dotyczące sekretów wybierz pozycję Wyświetl listę i Uzyskaj dostęp. Następnie wybierz Dalej, aby przejść do głównej karty.

  3. Na karcie Główna wprowadź identyfikator podmiotu (główna) dla tożsamości zarządzanej przypisanej przez system lub nazwę tożsamości zarządzanej przypisanej przez użytkownika. Następnie wybierz Przejrzyj i utwórz. Karta Aplikacja jest pomijana, ponieważ usługa Azure Front Door jest wybierana automatycznie.

    Zrzut ekranu przedstawiający główną kartę zasad dostępu w usłudze Key Vault.

  4. Przejrzyj ustawienia zasad dostępu i wybierz pozycję Utwórz , aby sfinalizować zasady dostępu.

Weryfikowanie dostępu

  1. Przejdź do profilu usługi Azure Front Door, w którym włączono tożsamość zarządzaną i wybierz pozycję Wpisy tajne w obszarze Zabezpieczenia.

  2. Upewnij się, że tożsamość zarządzana jest wyświetlana w kolumnie Rola dostępu dla certyfikatu używanego w usłudze Front Door. Jeśli konfigurujesz tożsamość zarządzaną po raz pierwszy, dodaj certyfikat do usługi Front Door, aby wyświetlić tę kolumnę.

    Zrzut ekranu przedstawiający usługę Azure Front Door korzystającą z tożsamości zarządzanej w celu uzyskania dostępu do certyfikatu w usłudze Key Vault.