Поделиться через


Назначение политики доступа Key Vault (устаревшая версия)

Warning

Для повышения безопасности используйте модель разрешений Role-Based контроль доступа (RBAC вместо политик доступа при управлении Azure Key Vault. RBAC ограничивает управление разрешениями только ролям "Владелец" и "Администратор доступа пользователей", обеспечивая четкое разделение между задачами безопасности и администрирования. Дополнительные сведения см. в разделе Что такое Azure RBAC? и в руководстве по управлению доступом в Key Vault.

С помощью модели разрешений политики доступа пользователи с разрешениями Contributor, Key Vault Contributor или любая роль, включающая разрешения Майкрософт.KeyVault/vaults/write, могут предоставить себе доступ к плоскости данных, настроив политику доступа Key Vault. Это может привести к несанкционированным доступу и управлению хранилищами ключей, ключами, секретами и сертификатами. Чтобы уменьшить этот риск, ограничьте доступ роли участника к хранилищам ключей при использовании модели политики доступа.

Политика доступа Key Vault определяет, может ли данный субъект безопасности, а именно пользователь, приложение или группа пользователей, выполнять различные операции с Key Vault secrets, keys и certificates. Политики доступа можно назначить с помощью портала Azure, Azure CLI или Azure PowerShell.

Хранилище ключей поддерживает до 1024 политик доступа, при этом каждая запись предоставляет отдельный набор разрешений для определенного субъекта безопасности. Из-за этого ограничения рекомендуется назначать политики доступа группам пользователей там, где это возможно, а не отдельным пользователям. Использование групп значительно упрощает управление разрешениями для нескольких пользователей в организации. Дополнительные сведения см. в разделе Управление доступом к приложению и ресурсам с использованием групп Microsoft Entra.

Назначение политики доступа

  1. На портале Azure перейдите к ресурсу Key Vault.

  2. Выберите политики доступа, а затем нажмите кнопку "Создать".

                  Выберите

  3. Выберите необходимые разрешения в разделе "Разрешения ключа", "Разрешения секрета" и "Сертификаты".

                  Указание разрешений политики доступа

  4. В области выбора Principal введите имя пользователя, приложения или служебного субъекта в поле поиска и выберите соответствующий результат.

                  Выбор субъекта безопасности для политики доступа

    Если вы используете для приложения управляемое удостоверение, найдите и выберите имя приложения. (Дополнительные сведения о субъектах безопасности см. в разделе аутентификация Key Vault.

  5. Просмотрите изменения политики доступа и нажмите кнопку "Создать ", чтобы сохранить политику доступа.

                  Добавление политики доступа с назначенным субъектом безопасности

  6. Вернитесь на страницу политик доступа, убедитесь, что указана политика доступа.

                  Сохранение изменений в политиках доступа

Дальнейшие шаги