Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Tantangan umum bagi pengembang adalah pengelolaan rahasia, kredensial, sertifikat, dan kunci yang digunakan untuk mengamankan komunikasi antar layanan. Identitas terkelola menghilangkan kebutuhan pengembang untuk mengelola kredensial ini.
Meskipun pengembang dapat menyimpan rahasia dengan aman di Azure Key Vault, layanan memerlukan cara untuk mengakses Azure Key Vault. Identitas terkelola menyediakan identitas terkelola secara otomatis di ID Microsoft Entra untuk digunakan aplikasi saat menyambungkan ke sumber daya yang mendukung autentikasi Microsoft Entra. Aplikasi dapat menggunakan identitas terkelola untuk mendapatkan token Microsoft Entra tanpa harus mengelola kredensial apa pun.
Berikut adalah beberapa manfaat menggunakan identitas terkelola:
- Anda tidak perlu mengelola kredensial. Kredensial bahkan tidak dapat diakses oleh Anda.
- Anda dapat menggunakan identitas terkelola untuk mengautentikasi ke sumber daya apa pun yang mendukung autentikasi Microsoft Entra termasuk aplikasi Anda sendiri.
- Identitas terkelola dapat digunakan tanpa biaya tambahan.
Jenis identitas terkelola yang tersedia di Azure
Ada dua jenis identitas terkelola:
Sistem yang ditetapkan: Beberapa jenis sumber daya Azure, seperti Azure Database for PostgreSQL, memungkinkan Anda mengaktifkan identitas terkelola langsung pada sumber daya. Mereka disebut sebagai identitas terkelola yang ditetapkan sistem. Saat Anda mengaktifkan identitas terkelola yang ditetapkan sistem:
Perwakilan layanan dari jenis khusus dibuat di ID Microsoft Entra untuk identitas tersebut. Perwakilan layanan terkait dengan siklus hidup sumber daya Azure tersebut. Saat sumber daya Azure dihapus, Azure secara otomatis menghapus perwakilan layanan untuk Anda.
Secara desain, hanya sumber daya Azure yang dapat menggunakan identitas ini untuk meminta token dari ID Microsoft Entra.
Anda dapat mengotorisasi perwakilan layanan yang terkait dengan identitas terkelola untuk memiliki akses ke satu atau beberapa layanan.
Nama yang ditetapkan ke perwakilan layanan yang terkait dengan identitas terkelola selalu sama dengan nama sumber daya Azure yang dibuatnya.
Pengguna yang ditetapkan: Beberapa jenis sumber daya Azure juga mendukung penetapan identitas terkelola yang dibuat oleh pengguna sebagai sumber daya independen. Siklus hidup identitas ini independen dari siklus hidup sumber daya yang ditetapkan. Mereka dapat ditetapkan ke beberapa sumber daya. Saat Anda mengaktifkan identitas terkelola yang ditetapkan pengguna:
Perwakilan layanan dari jenis khusus dibuat di ID Microsoft Entra untuk identitas tersebut. Perwakilan layanan dikelola secara terpisah dari sumber daya yang menggunakannya.
Beberapa sumber daya dapat menggunakan identitas yang ditetapkan pengguna.
Anda mengotorisasi identitas terkelola untuk memiliki akses ke satu atau beberapa layanan.
Penggunaan identitas terkelola di Azure Database for PostgreSQL
Identitas terkelola yang ditetapkan oleh sistem untuk Azure Database for PostgreSQL digunakan oleh:
-
azure_storage ekstensi, saat dikonfigurasi untuk mengakses akun penyimpanan menggunakan
managed-identityjenis autentikasi. Untuk informasi selengkapnya, lihat cara mengonfigurasi ekstensi azure_storage untuk menggunakan otorisasi dengan ID Microsoft Entra. - Microsoft Fabric mencerminkan database dari Azure Database for PostgreSQL (pratinjau) menggunakan kredensial identitas terkelola yang ditetapkan sistem untuk menandatangani permintaan yang dikirim instans server fleksibel Anda ke layanan Azure DataLake di Microsoft Fabric untuk mencerminkan database yang Anda tetapkan.
Identitas terkelola yang ditetapkan pengguna yang dikonfigurasi untuk instance server fleksibel Azure Database for PostgreSQL dapat digunakan untuk: