التحكم في الوصول استنادا إلى الدور في Azure (Azure RBAC) مقابل نهج الوصول (القديمة)

يوفر Azure Key Vault نظامين للتخويل: التحكم في الوصول استنادا إلى الدور في Azure (Azure RBAC)، والذي يعمل على مستويات التحكم والبيانات في Azure، ونموذج نهج الوصول، الذي يعمل على مستوى البيانات وحده.

تم إنشاء Azure RBAC على Azure Resource Manager ويوفر إدارة وصول مركزية لموارد Azure. باستخدام التحكم في الوصول استناداً إلى الدور من Azure يمكنك التحكم في الوصول إلى الموارد عن طريق إنشاء تعيينات الأدوار، والتي تتكون من ثلاثة عناصر: أساس الأمان، وتعريف دور (مجموعة محددة مسبقاً من الأذونات)، ونطاق (مجموعة من الموارد أو مورد فردي).

نموذج نهج الوصول هو نظام تخويل قديم، أصلي في Key Vault، والذي يوفر الوصول إلى المفاتيح والأسرار والشهادات. يمكنك التحكم في الوصول عن طريق تعيين أذونات فردية لأساسيات الأمان (المستخدمين والمجموعات وكيانات الخدمة والهويات المدارة) في نطاق Key Vault.

توصية التحكم في الوصول إلى مستوى البيانات

Azure RBAC هو نظام التخويل الموصى به لمستوى بيانات Azure Key Vault. يوفر العديد من المزايا على نهج الوصول إلى Key Vault:

  • يوفر Azure RBAC نموذج تحكم في الوصول الموحد لموارد Azure - يتم استخدام واجهات برمجة التطبيقات نفسها عبر جميع خدمات Azure.
  • يتم مركزية إدارة الوصول، ما يوفر للمسؤولين طريقة عرض متسقة للوصول الممنوح لموارد Azure.
  • يتم التحكم بشكل أفضل في الحق في منح حق الوصول إلى المفاتيح والأسرار والشهادات، مما يتطلب عضوية دور المالك أو وصول المستخدم مسؤول istrator.
  • يتم دمج Azure RBAC مع إدارة الهويات المتميزة، ما يضمن أن حقوق الوصول المتميزة محدودة زمنيا وتنتهي صلاحيتها تلقائيا.
  • يمكن استبعاد وصول أساسيات الأمان في نطاق (نطاقات) معين من خلال استخدام رفض التعيينات.

لانتقال التحكم في الوصول إلى مستوى بيانات Key Vault من نهج الوصول إلى التحكم في الوصول استنادا إلى الدور، راجع الترحيل من نهج الوصول إلى المخزن إلى نموذج إذن التحكم في الوصول المستند إلى دور Azure.

معرفة المزيد