Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этом руководстве объясняется, как добавить и настроить управляемое удостоверение для центра разработки в средах развертывания Azure, чтобы обеспечить безопасное развертывание для команд разработчиков.
Среды развертывания Azure используют управляемые удостоверения, чтобы предоставить командам разработчиков возможности самостоятельного развертывания без предоставления им доступа к подпискам, в которых создаются ресурсы Azure. Управляемое удостоверение добавляет возможности с повышенными привилегиями и безопасную проверку подлинности в любую службу, которая поддерживает проверку подлинности Microsoft Entra.
Управляемое удостоверение, подключенное к центру разработки, должно иметь назначенные роли: роль участника и роль администратора доступа пользователей в подписках на развертывание для каждого типа среды. При запросе развертывания среды служба предоставляет соответствующие разрешения удостоверениям развертывания, настроенным для типа среды, для развертывания от имени пользователя. Управляемое удостоверение, присоединенное к центру разработки, также используется для работы с каталогом и доступа к определениям среды в каталоге.
Prerequisites
Добавление управляемого удостоверения
В средах развертывания Azure можно выбрать два типа управляемых удостоверений:
- Системно назначаемый идентификатор: этот идентификатор связан либо с центром разработки, либо с типом среды проекта. Удостоверение, назначаемое системой, удаляется при удалении подключенного ресурса. Центр разработки или тип проектной среды может иметь только один системно назначаемый идентификатор.
- Назначаемое пользователем удостоверение: назначаемое пользователем удостоверение — это автономный ресурс Azure, который можно назначить центру разработки или типу среды проекта. Для сред развертывания Azure центр разработки или тип среды проекта может иметь только одно удостоверение, назначаемое пользователем.
В качестве рекомендации по обеспечению безопасности, если вы решили использовать удостоверения, назначенные пользователем, используйте разные удостоверения для проекта и центра разработки. Идентификаторы проектов должны иметь более ограниченный доступ к ресурсам, чем центры разработки.
Note
В средах развертывания Azure при добавлении удостоверения, назначаемого системой, и удостоверения, назначаемого пользователем, используется только назначаемое пользователем удостоверение.
Добавить управляемое удостоверение, присваиваемое системой
Войдите на портал Azure и перейдите в среды развертывания Azure.
В меню слева выберите центры разработки.
На странице центров разработки выберите центр разработки.
В меню слева в разделе «Параметры» выберите «Удостоверение».
На вкладке Назначено системой установите Состояние как Вкл..
Нажмите Сохранить.
В диалоговом окне "Включить назначенное системой управляемое удостоверение" выберите "Да".
Добавление управляемого удостоверения, назначаемого пользователем
Войдите на портал Azure и перейдите в среды развертывания Azure.
В меню слева выберите центры разработки.
На странице центров разработки выберите центр разработки.
В меню слева в разделе Параметры выберите Идентификация.
На вкладке "Назначенный пользователем" выберите Добавить чтобы присоединить существующий идентификатор.
При добавлении управляемого удостоверения пользователя введите или выберите следующие сведения:
- В подписке выберите подписку, в которой существует удостоверение.
- Выберите существующее удостоверение из списка управляемых пользователем назначенных удостоверений.
- Нажмите кнопку "Добавить".
Назначение роли подписки
Удостоверение, прикреплённое к центру разработки, должно быть назначено к ролям "Участник" и "Администратор доступа пользователей" для всех подписок, связанных с развертыванием, и к роли "Читатель" для всех подписок, в которых находится соответствующий проект. Когда пользователь создает или развертывает среду, служба предоставляет соответствующий доступ к идентификатору развертывания, подключенному к типу среды проекта. Идентификатор развертывания использует доступ для выполнения развертываний от имени пользователя. Вы можете использовать управляемое удостоверение, чтобы разработчики могли создавать среды без предоставления им доступа к подписке.
Добавление назначения ролей в управляемое удостоверение, назначаемое системой
В портале Azure перейдите в Центр разработки в средах развертывания.
В меню слева в разделе «Параметры» выберите «Удостоверение».
В разделе Назначенные системой>разрешения выберите назначения ролей Azure.
Чтобы предоставить участнику доступ к подписке, выберите "Добавить назначение ролей (предварительная версия)", введите или выберите следующие сведения, а затем нажмите кнопку "Сохранить".
Name Value Scope Subscription Subscription Выберите подписку, в которой будет использоваться управляемое удостоверение. Role Contributor Чтобы предоставить администратору доступа пользователей к подписке, выберите "Добавить назначение ролей (предварительная версия)", введите или выберите следующие сведения, а затем нажмите кнопку "Сохранить".
Name Value Scope Subscription Subscription Выберите подписку, в которой будет использоваться управляемое удостоверение. Role Администратор доступа пользователей
Добавление назначения ролей в управляемое удостоверение, назначаемое пользователем
Перейдите в центр разработки через портал Azure.
В меню слева в разделе «Параметры» выберите «Удостоверение».
В разделе Назначено пользователем выберите имя идентификатора.
В меню слева выберите назначения ролей Azure.
Чтобы предоставить участнику доступ к подписке, выберите "Добавить назначение ролей (предварительная версия)", введите или выберите следующие сведения, а затем нажмите кнопку "Сохранить".
Name Value Scope Subscription Subscription Выберите подписку, в которой будет использоваться управляемое удостоверение. Role Contributor Чтобы предоставить администратору доступа пользователей к подписке, выберите "Добавить назначение ролей (предварительная версия)", введите или выберите следующие сведения, а затем нажмите кнопку "Сохранить".
Name Value Scope Subscription Subscription Выберите подписку, в которой будет использоваться управляемое удостоверение. Role Администратор доступа пользователей
Предоставьте управляемому удостоверению доступ к секрету в хранилище ключей
Вы можете настроить хранилище ключей для использования политики доступа к хранилищу ключей или управления доступом на основе ролей Azure.
Note
Прежде чем добавить репозиторий в качестве каталога, необходимо предоставить управляемой идентификации доступ к секрету хранилища ключей, содержащему персональный токен доступа репозитория.
Политика доступа к хранилищу ключей
Warning
Для повышения безопасности используйте модель управления доступом на основе ролей (RBAC) вместо политик доступа при управлении Azure Key Vault. RBAC ограничивает управление разрешениями только ролям "Владелец" и "Администратор доступа пользователей", обеспечивая четкое разделение между задачами безопасности и администрирования. Дополнительные сведения см. в разделе "Что такое Azure RBAC" и в руководстве по RBAC Key Vault.
С помощью модели разрешений политики доступа пользователи, обладающие ролью Contributor, Key Vault Contributor или любой ролью, включающей разрешения Microsoft.KeyVault/vaults/write, могут предоставить себе доступ к уровню данных, настроив политику доступа Key Vault. Это может привести к несанкционированным доступу и управлению хранилищами ключей, ключами, секретами и сертификатами. Чтобы уменьшить этот риск, ограничьте доступ роли участника к хранилищам ключей при использовании модели политики доступа.
Если хранилище ключей настроено для использования политики доступа к хранилищу ключей:
Перейдите в портал Azure и откройте хранилище ключей, содержащее секрет с персональным токеном доступа.
В меню слева выберите политики доступа и нажмите кнопку "Создать".
В поле "Создание политики доступа" введите или выберите следующие сведения:
- На вкладке "Разрешения" в разделе "Разрешения секрета" установите флажок "Получить" и нажмите кнопку "Далее".
- На вкладке "Основной" выберите удостоверение, подключенное к центру разработки.
- Выберите Проверить и создать, а затем выберите Создать.
Управление доступом на основе ролей Azure
Если хранилище ключей настроено для использования управления доступом на основе ролей Azure:
Перейдите в портал Azure и откройте хранилище ключей, содержащее секрет с персональным токеном доступа.
В меню слева выберите Управление доступом (IAM).
Выберите учетную запись и в меню слева выберите назначения ролей Azure.
Выберите " Добавить назначение ролей", а затем введите или выберите следующие сведения:
- Для Scope выберите хранилище ключей.
- Для подписки выберите подписку, содержащую хранилище ключей.
- Для ресурса выберите хранилище ключей.
- Для роли выберите "Пользователь секретов Key Vault".
- Нажмите Сохранить.