Megosztás a következőn keresztül:


Felügyelt identitások védelme a Microsoft Entra-azonosítóban

Ebben a cikkben megismerheti a titkos kódok és hitelesítő adatok kezelését a szolgáltatások közötti kommunikáció biztonságossá tételéhez. A felügyelt identitások automatikusan felügyelt identitást biztosítanak a Microsoft Entra-azonosítóban. Az alkalmazások felügyelt identitásokat használnak a Microsoft Entra-hitelesítést támogató erőforrásokhoz való csatlakozáshoz, valamint a Microsoft Entra-jogkivonatok beszerzéséhez hitelesítő adatok kezelése nélkül.

A felügyelt identitások előnyei

A felügyelt identitások használatának előnyei:

  • A felügyelt identitások esetében a hitelesítő adatokat az Azure teljes mértékben felügyeli, elforgatja és védi. Az identitások azure-erőforrásokkal vannak megadva és törölve. A felügyelt identitások lehetővé teszik az Azure-erőforrások számára a Microsoft Entra-hitelesítést támogató szolgáltatásokkal való kommunikációt.

  • Senki sem fér hozzá a hitelesítő adatokhoz, beleértve a hozzárendelt kiemelt szerepköröket is, amelyeket nem lehet véletlenül kiszivárogtatni a kódban.

Felügyelt identitások használata

A felügyelt identitások a Legjobban alkalmasak a Microsoft Entra-hitelesítést támogató szolgáltatások közötti kommunikációra. A forrásrendszer hozzáférést kér egy célszolgáltatáshoz. Bármely Azure-erőforrás lehet forrásrendszer. Egy Azure-beli virtuális gép (VM), Azure-függvénypéldány és Azure-alkalmazás Services-példány például támogatja a felügyelt identitásokat.

További információ a videóban: Mire használható felügyelt identitás?

Hitelesítés és engedélyezés

Felügyelt identitásokkal a forrásrendszer jogkivonatot szerez be a Microsoft Entra ID-ból tulajdonosi hitelesítő adatok kezelése nélkül. Az Azure kezeli a hitelesítő adatokat. A forrásrendszer által beszerzett jogkivonatok hitelesítés céljából jelennek meg a célrendszer számára.

A célrendszer hitelesíti és engedélyezi a forrásrendszer számára a hozzáférést. Ha a célszolgáltatás támogatja a Microsoft Entra-hitelesítést, elfogadja a Microsoft Entra ID által kibocsátott hozzáférési jogkivonatot.

Az Azure vezérlősíkkal és adatsíkkal rendelkezik. Erőforrásokat hozhat létre a vezérlősíkon, és az adatsíkban érheti el őket. Létrehozhat például egy Azure Cosmos DB-adatbázist a vezérlősíkon, de lekérdezheti az adatsíkban.

Miután a célrendszer elfogadta a jogkivonatot a hitelesítéshez, támogatja a vezérlősík és az adatsík engedélyezési mechanizmusait.

Az Azure vezérlősík műveleteit az Azure Resource Manager felügyeli, és azure-beli szerepköralapú hozzáférés-vezérlést (Azure RBAC) használ. Az adatsíkban a célrendszerek engedélyezési mechanizmusokkal rendelkeznek. Az Azure Storage támogatja az Azure RBAC-t az adatsíkon. A Azure-alkalmazás-szolgáltatásokat használó alkalmazások például adatokat olvashatnak az Azure Storage-ból, az Azure Kubernetes Service-t használó alkalmazások pedig beolvashatják az Azure Key Vaultban tárolt titkos kulcsokat.

További információ:

Rendszer által hozzárendelt és felhasználó által hozzárendelt felügyelt identitások

Kétféle felügyelt identitás létezik, a rendszer és a felhasználó által hozzárendelt.

Rendszer által hozzárendelt felügyelt identitás:

  • Egy-az-egyhez kapcsolat az Azure-erőforrással
    • Az egyes virtuális gépekhez például egy egyedi felügyelt identitás van társítva
  • Az Azure-erőforrások életciklusához kötődik. Az erőforrás törlésekor a hozzá társított felügyelt identitás automatikusan törlődik.
  • Ez a művelet kiküszöböli az árva fiókok kockázatát

Felhasználó által hozzárendelt felügyelt identitás

  • Az életciklus független egy Azure-erőforrástól. Ön kezeli az életciklust.
    • Az Azure-erőforrás törlésekor a hozzárendelt felhasználó által hozzárendelt felügyelt identitás nem törlődik automatikusan
  • Felhasználó által hozzárendelt felügyelt identitás hozzárendelése nulla vagy több Azure-erőforráshoz
  • Idő előtt hozzon létre egy identitást, majd rendelje hozzá később egy erőforráshoz

Felügyelt identitásszolgáltatás-tagok keresése a Microsoft Entra-azonosítóban

A felügyelt identitások megkereséséhez a következőt használhatja:

  • Vállalati alkalmazások lapja az Azure Portalon
  • Microsoft Graph

Az Azure Portal

  1. Az Azure Portal bal oldali navigációs sávján válassza a Microsoft Entra-azonosítót.

  2. A bal oldali navigációs sávon válassza a Vállalati alkalmazások lehetőséget.

  3. Az Alkalmazástípus oszlop Érték területén válassza a lefelé mutató nyilat a Felügyelt identitások kiválasztásához.

    Képernyőkép a Felügyelt azonosítók lehetőségről az Értékek területen, az Alkalmazástípus oszlopban.

Microsoft Graph

A microsoft graphnak küldött alábbi GET kéréssel lekérheti a bérlőben lévő felügyelt identitások listáját.

https://graph.microsoft.com/v1.0/servicePrincipals?$filter=(servicePrincipalType eq 'ManagedIdentity')

Ezeket a kéréseket szűrheti. További információ: GET servicePrincipal.

Felügyelt identitás biztonságának felmérése

A felügyelt identitás biztonságának felmérése:

  • Jogosultságok vizsgálata a legkevésbé kiemelt modell kiválasztásához

    • A felügyelt identitásokhoz rendelt engedélyek lekéréséhez használja a következő Microsoft Graph-parancsmagot:

    Get-MgServicePrincipalAppRoleAssignment -ServicePrincipalId <String>

  • Győződjön meg arról, hogy a felügyelt identitás nem tartozik kiemelt csoporthoz, például rendszergazdai csoporthoz.

    • A kiemelt jogosultságú csoportok tagjainak számbavétele a Microsoft Graph használatával:

    Get-MgGroupMember -GroupId <String> [-All <Boolean>] [-Top <Int32>] [<CommonParameters>]

Áthelyezés felügyelt identitásokhoz

Ha szolgáltatásnevet vagy Microsoft Entra felhasználói fiókot használ, értékelje ki a felügyelt identitások használatát. Szükségtelenné teheti a hitelesítő adatok védelmét, elforgatását és kezelését.

Következő lépések

Szolgáltatásfiókok