Mengonfigurasi identitas terkelola untuk pusat pengembangan
Panduan ini menjelaskan cara menambahkan dan mengonfigurasi identitas terkelola untuk pusat pengembangan Azure Deployment Environments Anda untuk mengaktifkan penyebaran yang aman bagi tim pengembangan.
Lingkungan Penyebaran Azure menggunakan identitas terkelola untuk memberikan kemampuan penyebaran layanan mandiri kepada tim pengembangan tanpa memberi mereka akses ke langganan tempat sumber daya Azure dibuat. Identitas terkelola menambahkan kemampuan hak istimewa yang ditingkatkan dan mengamankan autentikasi ke layanan apa pun yang mendukung autentikasi Microsoft Entra.
Identitas terkelola yang dilampirkan ke pusat pengembangan harus diberi peran Kontributor dan peran Administrator Akses Pengguna dalam langganan penyebaran untuk setiap jenis lingkungan. Saat penyebaran lingkungan diminta, layanan memberikan izin yang sesuai ke identitas penyebaran yang disiapkan untuk jenis lingkungan untuk disebarkan atas nama pengguna. Identitas terkelola yang dilampirkan ke pusat pengembangan juga digunakan untuk menambahkan ke katalog dan mengakses definisi lingkungan dalam katalog.
Menambahkan identitas terkelola
Di Lingkungan Penyebaran Azure, Anda dapat memilih antara dua jenis identitas terkelola:
- Identitas yang ditetapkan sistem: Identitas yang ditetapkan sistem terikat baik ke pusat pengembangan Anda atau ke jenis lingkungan proyek. Identitas yang ditetapkan sistem dihapus saat sumber daya terlampir dihapus. Pusat pengembangan atau jenis lingkungan proyek hanya dapat memiliki satu identitas yang ditetapkan sistem.
- Identitas yang ditetapkan pengguna: Identitas yang ditetapkan pengguna adalah sumber daya Azure mandiri yang dapat Anda tetapkan ke pusat pengembangan Anda atau ke jenis lingkungan proyek. Untuk Lingkungan Penyebaran Azure, pusat pengembangan atau jenis lingkungan proyek hanya dapat memiliki satu identitas yang ditetapkan pengguna.
Sebagai praktik terbaik keamanan, jika Anda memilih untuk menggunakan identitas yang ditetapkan pengguna, gunakan identitas yang berbeda untuk proyek Anda dan untuk pusat pengembangan Anda. Identitas proyek harus memiliki akses yang lebih terbatas ke sumber daya dibandingkan dengan pusat pengembangan.
Catatan
Di Lingkungan Penyebaran Azure, jika Anda menambahkan identitas yang ditetapkan sistem dan identitas yang ditetapkan pengguna, hanya identitas yang ditetapkan pengguna yang digunakan.
Menambahkan identitas terkelola yang ditetapkan sistem
Masuk ke portal Azure dan buka Lingkungan Penyebaran Azure.
Di pusat Dev, pilih pusat pengembangan Anda.
Di menu sebelah kiri di bawah Pengaturan, pilih Identitas.
Di bawah Sistem yang ditetapkan, atur Status ke Aktif.
Pilih Simpan.
Dalam dialog Aktifkan identitas terkelola yang ditetapkan sistem, pilih Ya.
Tambahkan identitas terkelola yang ditetapkan pengguna
Masuk ke portal Azure dan buka Lingkungan Penyebaran Azure.
Di pusat Dev, pilih pusat pengembangan Anda.
Di menu sebelah kiri di bawah Pengaturan, pilih Identitas.
Di bawah Pengguna yang ditetapkan, pilih Tambahkan untuk melampirkan identitas yang sudah ada.
Pada Tambahkan identitas terkelola yang ditetapkan pengguna, masukkan atau pilih informasi berikut:
- Pada Langganan, pilih langganan tempat identitas berada.
- Pada Identitas terkelola yang ditetapkan pengguna, pilih identitas yang ada.
- Pilih Tambahkan.
Menetapkan penetapan peran langganan
Identitas yang dilampirkan ke pusat pengembangan harus diberi peran Kontributor dan Administrator Akses Pengguna untuk semua langganan penyebaran dan peran Pembaca untuk semua langganan yang berisi proyek yang relevan. Saat pengguna membuat atau menyebarkan lingkungan, layanan memberikan akses yang sesuai ke identitas penyebaran yang dilampirkan ke jenis lingkungan proyek. Identitas penyebaran menggunakan akses untuk melakukan penyebaran atas nama pengguna. Anda dapat menggunakan identitas terkelola untuk memberdayakan pengembang untuk membuat lingkungan tanpa memberi mereka akses ke langganan.
Menambahkan penetapan peran ke identitas terkelola yang ditetapkan sistem
Di portal Azure, navigasikan ke pusat pengembangan Anda di Lingkungan Penyebaran Azure.
Di menu sebelah kiri di bawah Pengaturan, pilih Identitas.
Di bawah Izin yang>ditetapkan sistem, pilih Penetapan peran Azure.
Untuk memberi Kontributor akses ke langganan, pilih Tambahkan penetapan peran (Pratinjau), masukkan atau pilih informasi berikut, lalu pilih Simpan:
Nama Nilai Cakupan Langganan Langganan Pilih langganan untuk menggunakan identitas terkelola. Peran Kontributor Untuk memberi Administrator Akses Pengguna akses ke langganan, pilih Tambahkan penetapan peran (Pratinjau), masukkan atau pilih informasi berikut, lalu pilih Simpan:
Nama Nilai Cakupan Langganan Langganan Pilih langganan untuk menggunakan identitas terkelola. Peran Akses Administrator Pengguna
Menambahkan penetapan peran ke identitas terkelola yang ditetapkan pengguna
Di portal Azure, navigasikan ke pusat pengembangan Anda.
Di menu sebelah kiri di bawah Pengaturan, pilih Identitas.
Di bawah Pengguna yang ditetapkan, pilih identitas.
Di menu sebelah kiri, pilih Penetapan peran Azure.
Untuk memberi Kontributor akses ke langganan, pilih Tambahkan penetapan peran (Pratinjau), masukkan atau pilih informasi berikut, lalu pilih Simpan:
Nama Nilai Cakupan Langganan Langganan Pilih langganan untuk menggunakan identitas terkelola. Peran Kontributor Untuk memberi Administrator Akses Pengguna akses ke langganan, pilih Tambahkan penetapan peran (Pratinjau), masukkan atau pilih informasi berikut, lalu pilih Simpan:
Nama Nilai Cakupan Langganan Langganan Pilih langganan untuk menggunakan identitas terkelola. Peran Akses Administrator Pengguna
Memberikan akses identitas terkelola ke rahasia brankas kunci
Anda dapat menyiapkan brankas kunci untuk menggunakan kebijakan akses brankas kunci atau kontrol akses berbasis peran Azure.
Catatan
Sebelum dapat menambahkan repositori sebagai katalog, Anda harus memberikan akses identitas terkelola ke rahasia brankas kunci yang berisi token akses pribadi repositori.
Kebijakan akses brankas kunci
Jika brankas kunci dikonfigurasi untuk menggunakan kebijakan akses brankas kunci:
Di portal Azure, buka brankas kunci yang berisi rahasia dengan token akses pribadi.
Di menu sebelah kiri, pilih Kebijakan akses, lalu pilih Buat.
Pada Buat kebijakan akses, masukkan atau pilih informasi berikut:
- Pada tab Izin , di bawah Izin rahasia, pilih kotak centang Dapatkan , lalu pilih Berikutnya.
- Pada tab Utama , pilih identitas yang dilampirkan ke pusat pengembangan.
- Pilih Tinjau + buat, lalu pilih Buat.
Kontrol akses berbasis peran Azure
Jika brankas kunci dikonfigurasi untuk menggunakan kontrol akses berbasis peran Azure:
Di portal Azure, buka brankas kunci yang berisi rahasia dengan token akses pribadi.
Di menu sebelah kiri, pilih Kontrol akses (IAM).
Pilih identitas, dan di menu sebelah kiri, pilih Penetapan peran Azure.
Pilih Tambahkan penetapan peran, lalu masukkan atau pilih informasi berikut:
- Untuk Cakupan, pilih brankas kunci.
- Untuk Langganan, pilih langganan yang berisi brankas kunci.
- Untuk Sumber Daya, pilih brankas kunci.
- Untuk Peran, pilih Pengguna Rahasia Key Vault.
- Pilih Simpan.