Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Azure Cosmos DB mungkin perlu membaca data rahasia/kunci dari Azure Key Vault. Misalnya, Azure Cosmos DB Anda mungkin memerlukan kunci yang dikelola pelanggan dan disimpan di Azure Key Vault. Untuk melakukan ini, Azure Cosmos DB harus dikonfigurasi dengan identitas terkelola, lalu kebijakan akses Azure Key Vault harus memberikan akses identitas terkelola.
Prasyarat
- Akun Azure dengan langganan aktif. Buat akun secara gratis.
- API Azure Cosmos DB yang ada untuk akun NoSQL. Membuat API Azure Cosmos DB untuk akun NoSQL
- Sumber daya Azure Key Vault yang sudah ada. Membuat brankas kunci menggunakan Azure CLI
- Untuk melakukan langkah-langkah dalam artikel ini, instal Azure CLI dan masuk ke Azure.
Pemeriksaan prasyarat
Di terminal atau jendela perintah, simpan nama sumber daya Azure Key Vault Anda, akun Azure Cosmos DB, dan grup sumber daya sebagai variabel shell bernama
keyVaultName,cosmosName, danresourceGroupName.# Variable for function app name keyVaultName="msdocs-keyvault" # Variable for Azure Cosmos DB account name cosmosName="msdocs-cosmos-app" # Variable for resource group name resourceGroupName="msdocs-cosmos-keyvault-identity"Catatan
Variabel ini akan digunakan kembali di langkah-langkah selanjutnya. Contoh ini mengasumsikan nama akun Azure Cosmos DB Anda adalah
msdocs-cosmos-app, nama brankas kunci Anda adalahmsdocs-keyvault, dan nama grup sumber daya Anda adalahmsdocs-cosmos-keyvault-identity.
Membuat identitas terkelola yang ditetapkan sistem di Azure Cosmos DB
Pertama, buat identitas terkelola yang ditetapkan sistem untuk akun Azure Cosmos DB yang ada.
Penting
Panduan cara penggunaan ini mengasumsikan bahwa Anda menggunakan identitas terkelola yang ditetapkan sistem. Banyak langkah yang serupa saat menggunakan identitas terkelola yang ditetapkan pengguna.
Jalankan
az cosmosdb identity assignuntuk membuat identitas terkelola yang ditetapkan sistem baru.az cosmosdb identity assign \ --resource-group $resourceGroupName \ --name $cosmosNameAmbil metadata dari identitas terkelola yang ditetapkan sistem menggunakan
az cosmosdb identity show, filter hanya untuk mengembalikan propertiprincipalIdmenggunakan parameter kueri, dan simpan hasilnya dalam variabel shell bernamaprincipal.principal=$( az cosmosdb identity show \ --resource-group $resourceGroupName \ --name $cosmosName \ --query principalId \ --output tsv ) echo $principalCatatan
Variabel ini akan digunakan kembali di langkah selanjutnya.
Membuat kebijakan akses Azure Key Vault
Dalam langkah ini, buatlah kebijakan akses di Azure Key Vault menggunakan identitas terkelola sebelumnya.
Gunakan perintah
az keyvault set-policyuntuk membuat kebijakan akses di Azure Key Vault yang memberikan izin identitas terkelola Azure Cosmos DB untuk mengakses Key Vault. Secara khusus, kebijakan akan menggunakan parameter izin kunci untuk memberikan izin ke kunciget,list, danimport.az keyvault set-policy \ --name $keyVaultName \ --object-id $principal \ --key-permissions get list import
Langkah berikutnya
- Untuk menggunakan kunci yang dikelola pelanggan di Azure Key Vault dengan akun Azure Cosmos DB Anda, lihat mengonfigurasi kunci yang dikelola pelanggan
- Untuk menggunakan Azure Key Vault guna mengelola rahasia, lihat info masuk yang aman.