Zabezpečení spravovaných identit v Microsoft Entra ID

V tomto článku se dozvíte o správě tajných kódů a přihlašovacích údajů pro zabezpečení komunikace mezi službami. Spravované identity poskytují automaticky spravovanou identitu v Microsoft Entra ID. Aplikace používají spravované identity pro připojení k prostředkům, které podporují ověřování Microsoft Entra, a k získání tokenů Microsoft Entra bez správy přihlašovacích údajů.

Výhody spravovaných identit

Výhody používání spravovaných identit:

  • Pomocí spravovaných identit se přihlašovací údaje plně spravují, obměňují a chrání pomocí Azure. Identity se poskytují a odstraňují pomocí prostředků Azure. Spravované identity umožňují prostředkům Azure komunikovat se službami, které podporují ověřování Microsoft Entra.

  • Nikdo, včetně těch přiřazených privilegovaných rolí, nemá přístup k přihlašovacím údajům, které není možné omylem nevratit zahrnutím do kódu.

Použití spravovaných identit

Spravované identity jsou nejvhodnější pro komunikaci mezi službami, které podporují ověřování Microsoft Entra. Zdrojový systém požaduje přístup k cílové službě. Jakýkoli prostředek Azure může být zdrojovým systémem. Například virtuální počítač Azure, instance funkce Azure a instance služby Aplikace Azure Services podporují spravované identity.

Přečtěte si další informace ve videu, k čemu se dá spravovaná identita použít?

Ověřování a autorizace

Se spravovanými identitami získá zdrojový systém token z ID Microsoft Entra bez správy přihlašovacích údajů vlastníka. Azure spravuje přihlašovací údaje. Tokeny získané zdrojovým systémem se předávají cílovému systému pro ověřování.

Cílový systém ověří a autorizuje zdrojový systém tak, aby umožňoval přístup. Pokud cílová služba podporuje ověřování Microsoft Entra, přijímá přístupový token vydaný ID Microsoft Entra.

Azure má řídicí rovinu a rovinu dat. Prostředky vytváříte v řídicí rovině a přistupujete k nim v rovině dat. Například vytvoříte databázi Azure Cosmos DB v řídicí rovině, ale dotazujete ji v rovině dat.

Jakmile cílový systém přijme token pro ověřování, podporuje mechanismy autorizace pro řídicí rovinu a rovinu dat.

Operace řídicí roviny Azure spravuje Azure Resource Manager a používá řízení přístupu na základě role v Azure (Azure RBAC). V rovině dat mají cílové systémy mechanismy autorizace. Azure Storage podporuje Azure RBAC v rovině dat. Aplikace používající Aplikace Azure Services můžou například číst data ze služby Azure Storage a aplikace využívající Službu Azure Kubernetes Service můžou číst tajné kódy uložené ve službě Azure Key Vault.

Další informace:

Spravované identity přiřazené systémem a přiřazené uživatelem

Existují dva typy spravovaných identit, systémově a uživatelem přiřazených.

Spravovaná identita přiřazená systémem:

  • Relace 1:1 s prostředkem Azure
    • K jednotlivým virtuálním počítačům je například přidružená jedinečná spravovaná identita.
  • Svázaný s životním cyklem prostředků Azure Po odstranění prostředku se spravovaná identita přidružená k němu automaticky odstraní.
  • Tato akce eliminuje riziko ze osamocených účtů.

Spravovaná identita přiřazená uživatelem

  • Životní cyklus je nezávislý na prostředku Azure. Spravujete životní cyklus.
    • Po odstranění prostředku Azure se přiřazená spravovaná identita přiřazená uživatelem neodstraní automaticky.
  • Přiřazení spravované identity přiřazené uživatelem k nule nebo více prostředkům Azure
  • Vytvoření identity předem a jeho přiřazení k prostředku později

Vyhledání instančních objektů spravované identity v Microsoft Entra ID

Pokud chcete najít spravované identity, můžete použít:

  • Stránka Podnikové aplikace na webu Azure Portal
  • Microsoft Graph

Azure Portal

  1. Na webu Azure Portal v levém navigačním panelu vyberte ID Microsoft Entra.

  2. V levém navigačním panelu vyberte Podnikové aplikace.

  3. Ve sloupci Typ aplikace v části Hodnota vyberte šipku dolů a vyberte Spravované identity.

    Snímek obrazovky s možností Spravované identifikátory v části Hodnoty ve sloupci Typ aplikace

Microsoft Graph

Pomocí následujícího požadavku GET na Microsoft Graph získejte seznam spravovaných identit ve vašem tenantovi.

https://graph.microsoft.com/v1.0/servicePrincipals?$filter=(servicePrincipalType eq 'ManagedIdentity')

Tyto požadavky můžete filtrovat. Další informace naleznete v tématu GET servicePrincipal.

Posouzení zabezpečení spravované identity

Vyhodnocení zabezpečení spravované identity:

  • Zkontrolujte oprávnění a ujistěte se, že je vybraný model s nejnižšími oprávněními.

    • Pomocí následující rutiny Microsoft Graphu získejte oprávnění přiřazená vašim spravovaným identitám:

    Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId <String>

  • Ujistěte se, že spravovaná identita není součástí privilegované skupiny, například skupiny administrators.

    • Výčet členů vysoce privilegovaných skupin pomocí Microsoft Graphu:

    Get-MgGroupMember -GroupId <String> [-All <Boolean>] [-Top <Int32>] [<CommonParameters>]

Přechod na spravované identity

Pokud používáte instanční objekt nebo uživatelský účet Microsoft Entra, vyhodnoťte použití spravovaných identit. Můžete eliminovat potřebu chránit, otáčet a spravovat přihlašovací údaje.

Další kroky

Účty služeb