Zabezpečení spravovaných identit v Microsoft Entra ID

V tomto článku se dozvíte o správě tajných kódů a přihlašovacích údajů pro zabezpečení komunikace mezi službami. Spravované identity poskytují automaticky spravovanou identitu v Microsoft Entra ID. Aplikace používají spravované identity pro připojení k prostředkům, které podporují ověřování Microsoft Entra, a k získání tokenů Microsoft Entra bez správy přihlašovacích údajů.

Výhody spravovaných identit

Výhody používání spravovaných identit:

  • Pomocí spravovaných identit se přihlašovací údaje plně spravují, obměňují a chrání pomocí Azure. Identity se poskytují a odstraňují pomocí prostředků Azure. Spravované identity umožňují prostředkům Azure komunikovat se službami, které podporují ověřování Microsoft Entra.

  • Nikdo, včetně globálního Správa istratoru, nemá přístup k přihlašovacím údajům, které nelze omylem nevratit zahrnutím do kódu.

Použití spravovaných identit

Spravované identity jsou nejvhodnější pro komunikaci mezi službami, které podporují ověřování Microsoft Entra. Zdrojový systém požaduje přístup k cílové službě. Jakýkoli prostředek Azure může být zdrojovým systémem. Například virtuální počítač Azure, instance funkce Azure a instance služby Aplikace Azure Services podporují spravované identity.

Přečtěte si další informace ve videu, k čemu se dá spravovaná identita použít?

Ověřování a autorizace

Se spravovanými identitami získá zdrojový systém token z ID Microsoft Entra bez správy přihlašovacích údajů vlastníka. Azure spravuje přihlašovací údaje. Tokeny získané zdrojovým systémem se předávají cílovému systému pro ověřování.

Cílový systém ověří a autorizuje zdrojový systém tak, aby umožňoval přístup. Pokud cílová služba podporuje ověřování Microsoft Entra, přijímá přístupový token vydaný ID Microsoft Entra.

Azure má řídicí rovinu a rovinu dat. Prostředky vytváříte v řídicí rovině a přistupujete k nim v rovině dat. Například vytvoříte databázi Azure Cosmos DB v řídicí rovině, ale dotazujete ji v rovině dat.

Jakmile cílový systém přijme token pro ověřování, podporuje mechanismy autorizace pro řídicí rovinu a rovinu dat.

Operace řídicí roviny Azure spravuje Azure Resource Manager a používá řízení přístupu na základě role v Azure (Azure RBAC). V rovině dat mají cílové systémy mechanismy autorizace. Azure Storage podporuje Azure RBAC v rovině dat. Aplikace používající Aplikace Azure Services můžou například číst data ze služby Azure Storage a aplikace využívající Službu Azure Kubernetes Service můžou číst tajné kódy uložené ve službě Azure Key Vault.

Další informace:

Spravované identity přiřazené systémem a přiřazené uživatelem

Existují dva typy spravovaných identit, systémově a uživatelem přiřazených.

Spravovaná identita přiřazená systémem:

  • Relace 1:1 s prostředkem Azure
    • K jednotlivým virtuálním počítačům je například přidružená jedinečná spravovaná identita.
  • Svázaný s životním cyklem prostředků Azure Po odstranění prostředku se spravovaná identita přidružená k němu automaticky odstraní.
  • Tato akce eliminuje riziko ze osamocených účtů.

Spravovaná identita přiřazená uživatelem

  • Životní cyklus je nezávislý na prostředku Azure. Spravujete životní cyklus.
    • Po odstranění prostředku Azure se přiřazená spravovaná identita přiřazená uživatelem neodstraní automaticky.
  • Přiřazení spravované identity přiřazené uživatelem k nule nebo více prostředkům Azure
  • Vytvoření identity předem a jeho přiřazení k prostředku později

Vyhledání instančních objektů spravované identity v Microsoft Entra ID

Pokud chcete najít spravované identity, můžete použít:

  • Stránka Podnikové aplikace na webu Azure Portal
  • Microsoft Graph

Azure Portal

  1. Na webu Azure Portal v levém navigačním panelu vyberte ID Microsoft Entra.

  2. V levém navigačním panelu vyberte Podnikové aplikace.

  3. Ve sloupci Typ aplikace v části Hodnota vyberte šipku dolů a vyberte Spravované identity.

    Screenshot of the Managed Identies option under Values, in the Application type column.

Microsoft Graph

Pomocí následujícího požadavku GET na Microsoft Graph získejte seznam spravovaných identit ve vašem tenantovi.

https://graph.microsoft.com/v1.0/servicePrincipals?$filter=(servicePrincipalType eq 'ManagedIdentity')

Tyto požadavky můžete filtrovat. Další informace naleznete v tématu GET servicePrincipal.

Posouzení zabezpečení spravované identity

Vyhodnocení zabezpečení spravované identity:

  • Zkontrolujte oprávnění a ujistěte se, že je vybraný model s nejnižšími oprávněními.

    • Pomocí následující rutiny Microsoft Graphu získejte oprávnění přiřazená vašim spravovaným identitám:

    Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId <String>

  • Ujistěte se, že spravovaná identita není součástí privilegované skupiny, například skupiny administrators.

    • Výčet členů vysoce privilegovaných skupin pomocí Microsoft Graphu:

    Get-MgGroupMember -GroupId <String> [-All <Boolean>] [-Top <Int32>] [<CommonParameters>]

Přechod na spravované identity

Pokud používáte instanční objekt nebo uživatelský účet Microsoft Entra, vyhodnoťte použití spravovaných identit. Můžete eliminovat potřebu chránit, otáčet a spravovat přihlašovací údaje.

Další kroky

Účty služeb