Partager via


Identités managées

Un défi courant pour les développeurs est la gestion des secrets, des informations d’identification, des certificats et des clés utilisés pour sécuriser la communication entre les services. Les identités managées éliminent la nécessité pour les développeurs de gérer ces informations d’identification.

Bien que les développeurs puissent stocker en toute sécurité les secrets dans Azure Key Vault, les services ont besoin d’un moyen d’accéder à Azure Key Vault. Les identités managées fournissent une identité managée automatiquement dans l’ID Microsoft Entra pour les applications à utiliser lors de la connexion aux ressources qui prennent en charge l’authentification Microsoft Entra. Les applications peuvent utiliser des identités managées pour obtenir des jetons Microsoft Entra sans avoir à gérer les informations d’identification.

Voici quelques-uns des avantages de l’utilisation d’identités managées :

  • Vous n’avez pas besoin de gérer les informations d’identification. Les informations d’identification ne sont même pas accessibles à vous.
  • Vous pouvez utiliser des identités managées pour vous authentifier auprès de n’importe quelle ressource prenant en charge l’authentification Microsoft Entra, y compris vos propres applications.
  • Les identités managées peuvent être utilisées sans frais supplémentaires.

Types d’identités managées disponibles dans Azure

Il existe deux types d’identités managées :

  • Système affecté : certains types de ressources Azure, tels qu’Azure Database pour PostgreSQL, vous permettent d’activer une identité managée directement sur la ressource. Ils sont appelés identités managées attribuées par le système. Lors de l'activation d'une identité managée attribuée par le système :

  • Un principal de service de type spécial est créé dans Microsoft Entra ID pour l'identification. Le principal de service est lié au cycle de vie de cette ressource Azure. Lorsque la ressource Azure est supprimée, Azure supprime automatiquement le principal de service pour vous.

  • Par conception, seule cette ressource Azure peut utiliser cette identité pour demander des jetons à partir de Microsoft Entra ID.

  • Vous pouvez autoriser le principal de service associé à l’identité managée à avoir accès à un ou plusieurs services.

  • Le nom attribué au principal de service associé à l’identité managée est toujours identique au nom de la ressource Azure pour laquelle elle est créée.

  • Utilisateur affecté : certains types de ressources Azure prennent également en charge l’attribution d’identités managées créées par l’utilisateur en tant que ressources indépendantes. Le cycle de vie de ces identités est indépendant du cycle de vie des ressources auxquelles elles sont affectées. Elles peuvent être affectées à plusieurs ressources. Lorsque vous activez une identité managée affectée par l’utilisateur :

  • Un principal de service de type spécial est créé dans Microsoft Entra ID pour l'identification. Le principal de service est géré séparément des ressources qui l’utilisent.

  • Plusieurs ressources peuvent utiliser des identités assignées par l'utilisateur.

  • Vous autorisez l’identité managée à avoir accès à un ou plusieurs services.

Utilisations d’identités managées dans Azure Database pour PostgreSQL

L'identité attribuée et managée par le système pour une base de données Azure pour PostgreSQL est utilisée par :

Les identités managées affectées par l’utilisateur configurées pour une instance de serveur flexible Azure Database pour PostgreSQL peuvent être utilisées pour :