Condividi tramite


Assegnare un criterio di accesso di Key Vault (legacy)

Warning

Per una maggiore sicurezza, utilizzare il modello di autorizzazione Controllo degli accessi basato sui ruoli (RBAC) invece delle politiche di accesso durante la gestione di Azure Key Vault. RBAC limita la gestione delle autorizzazioni solo ai ruoli di "Proprietario" e "Amministratore dell'accesso utente", garantendo una netta separazione tra le attività di sicurezza e amministrative. Per ulteriori informazioni, vedere Che cos'è Azure RBAC? e la Guida di Key Vault RBAC.

Con il modello di autorizzazioni del criterio di accesso, gli utenti con il ruolo Contributor, Key Vault Contributor o qualsiasi altro ruolo che includa le autorizzazioni Microsoft.KeyVault/vaults/write possono concedere a se stessi l'accesso al livello di piano dati configurando un criterio di accesso per Key Vault. Ciò può comportare l'accesso e la gestione non autorizzati degli insiemi di credenziali delle chiavi, dei segreti e dei certificati. Per ridurre questo rischio, limitare l'accesso del ruolo Collaboratore all'insieme di credenziali delle chiavi quando si usa il modello del criterio di accesso.

Un criterio di accesso di Key Vault determina se un'entità di sicurezza specificata, ovvero un utente, un'applicazione o un gruppo di utenti, può eseguire diverse operazioni su chiavi, segreti o certificati di Key Vault. È possibile assegnare criteri di accesso usando il portale di Azure, l'interfaccia della riga di comando di Azure o Azure PowerShell.

Key Vault supporta fino a 1024 voci di criteri di accesso, con ogni voce che concede un set di autorizzazioni distinte a una particolare entità di sicurezza. A causa di questa limitazione, è consigliabile assegnare criteri di accesso a gruppi di utenti, laddove possibile, piuttosto che a singoli utenti. L'uso dei gruppi semplifica notevolmente la gestione delle autorizzazioni per più persone nell'organizzazione. Per altre informazioni, vedere Gestire l'accesso alle app e alle risorse usando i gruppi di Microsoft Entra.

Assegnare un criterio di accesso

  1. Nel portale di Azure passare alla risorsa Key Vault.

  2. Selezionare Criteri di accesso e quindi selezionare Crea:

    Selezionare Criteri di accesso, selezionando Aggiungi assegnazione di ruolo

  3. Selezionare le autorizzazioni desiderate in Autorizzazioni delle chiavi, Autorizzazioni dei segreti e Autorizzazioni del certificato.

    Impostare i permessi delle politiche di accesso

  4. Nel riquadro di selezione Principale, immettere il nome dell'utente, dell'app o del principale del servizio nel campo di ricerca e selezionare il risultato appropriato.

    Selezione dell'entità di sicurezza per i criteri di accesso

    Se si usa un'identità gestita per l'app, cercare e selezionare il nome dell'app stessa. Per altre informazioni sulle entità di sicurezza, vedere Autenticazione di Key Vault.

  5. Esaminare le modifiche al criterio di accesso e selezionare Crea per salvarlo.

    Aggiunta dei criteri di accesso con l'entità di sicurezza assegnata

  6. Tornando alla pagina Criteri di accesso, verificare che il criterio di accesso sia elencato.

    Salvataggio delle modifiche ai criteri di accesso

Passaggi successivi