Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Warning
Para melhorar a segurança, use o modelo de permissões RBAC (Controle de Acesso Baseado em Funções) em vez de políticas de acesso ao administrar o Azure Key Vault. O RBAC restringe o gerenciamento de permissões apenas às funções 'Proprietário' e 'Administrador de Acesso do Usuário', garantindo uma separação clara entre tarefas administrativas e de segurança. Para obter mais informações, consulte o que é o RBAC do Azure? e o Guia do RBAC do Key Vault.
Com o modelo de permissão Política de Acesso, usuários com as funções Contributor, Key Vault Contributor ou qualquer função que inclua permissões Microsoft.KeyVault/vaults/write podem conceder a si mesmos acesso ao plano de dados configurando uma política de acesso do Key Vault. Isso pode resultar em acesso e gerenciamento não autorizados de seus cofres de chaves, chaves, segredos e certificados. Para reduzir esse risco, limite o acesso à função Colaborador a cofres de chaves ao usar o modelo Política de Acesso.
O Azure Key Vault oferece dois sistemas de autorização: Controle de acesso baseado em função do Azure (Azure RBAC), que opera nos planos de controle e dados do Azure, e o modelo de política de acesso, que opera apenas no plano de dados.
O Azure RBAC é criado no Azure Resource Manager e fornece gerenciamento de acesso centralizado dos recursos do Azure. Com o RBAC do Azure, você controla o acesso aos recursos criando atribuições de funções, que consistem em três elementos: entidade de segurança, definição de função (conjunto predefinido de permissões) e escopo (grupo de recursos ou recurso individual).
O modelo de política de acesso é um sistema de autorização herdado, nativo do Key Vault, que fornece acesso a chaves, segredos e certificados. Você pode controlar o acesso atribuindo permissões individuais a entidades de segurança (usuários, grupos, entidades de serviço e identidades gerenciadas) no escopo do Key Vault.
Recomendação de controle de acesso do plano de dados
O RBAC do Azure é o sistema de autorização recomendado para o plano de dados do Azure Key Vault. Isso oferece várias vantagens em relação às políticas de acesso do Key Vault:
- O RBAC do Azure fornece um modelo de controle de acesso unificado para os recursos do Azure — as mesmas APIs são usadas em todos os serviços do Azure.
- O gerenciamento de acesso é centralizado, fornecendo aos administradores uma visão consistente do acesso concedido aos recursos do Azure.
- O direito de conceder acesso a chaves, segredos e certificados é mais bem controlado, exigindo a associação à função de Proprietário ou Administrador de Acesso de Usuário.
- O RBAC do Azure é integrado ao Privileged Identity Management, garantindo que os direitos de acesso privilegiado sejam limitados no tempo e expirem automaticamente.
- O acesso das entidades de segurança pode ser excluído em determinado(s) escopo(s) por meio do uso de Atribuições de negação.
Para fazer a transição do controle de acesso ao plano de dados do Key Vault de políticas de acesso para Azure RBAC, confira Migração para o Azure RBAC a partir de políticas de acesso.