Key Vault supporta fino a 1024 voci di criteri di accesso, con ogni voce che concede un set di autorizzazioni distinte a una particolare entità di sicurezza. A causa di questa limitazione, è consigliabile assegnare criteri di accesso a gruppi di utenti, laddove possibile, piuttosto che a singoli utenti. L'uso dei gruppi semplifica notevolmente la gestione delle autorizzazioni per più persone nell'organizzazione. Per altre informazioni, vedere Gestire l'accesso alle app e alle risorse usando i gruppi di Microsoft Entra
Selezionare le autorizzazioni desiderate in Autorizzazioni chiave, Autorizzazioni segrete e Autorizzazioni certificato.
Nel riquadro di selezione Entità immettere il nome dell'utente, dell'app o dell'entità servizio nel campo di ricerca e selezionare il risultato appropriato.
Se si usa un'identità gestita per l'app, cercare e selezionare il nome dell'app stessa. Per altre informazioni sulle entità di sicurezza, vedere Autenticazione di Key Vault.
Esaminare le modifiche ai criteri di accesso e selezionare Crea per salvare i criteri di accesso.
Nella pagina Criteri di accesso verificare che i criteri di accesso siano elencati.
Per altre informazioni sulla creazione di gruppi in Microsoft Entra ID con l'interfaccia della riga di comando di Azure, vedere az ad group create e az ad group member add.
Configurare l'interfaccia della riga di comando di Azure e accedere
Per eseguire i comandi dell'interfaccia della riga di comando di Azure in locale, installare l'interfaccia della riga di comando di Azure.
Per eseguire i comandi direttamente nel cloud, usare Azure Cloud Shell.
Solo interfaccia della riga di comando locale: accedere ad Azure usando az login:
az login
Il comando apre una finestra del az login browser per raccogliere le credenziali, se necessario.
Acquisire l'ID oggetto
Determinare l'ID oggetto dell'applicazione, del gruppo o dell'utente a cui assegnare i criteri di accesso:
Applicazioni e altre entità servizio: usare il comando az ad sp list per recuperare le entità servizio. Esaminare l'output del comando per determinare l'ID oggetto dell'entità di sicurezza a cui si desidera assegnare i criteri di accesso.
az ad sp list --show-mine
Gruppi: usare il comando az ad group list , filtrando i risultati con il --display-name parametro :
az ad group list --display-name <search-string>
Utenti: usare il comando az ad user show , passando l'indirizzo di posta elettronica dell'utente nel --id parametro :
Sostituire <object-id> con l'ID oggetto dell'entità di sicurezza.
È necessario includere --secret-permissionssolo , --key-permissionse --certificate-permissions quando si assegnano autorizzazioni a tali tipi specifici. I valori consentiti per <secret-permissions>, <key-permissions>e <certificate-permissions> sono indicati nella documentazione az keyvault set-policy .
Determinare l'ID oggetto dell'applicazione, del gruppo o dell'utente a cui assegnare i criteri di accesso:
Applicazioni e altre entità servizio: usare il cmdlet Get-AzADServicePrincipal con il -SearchString parametro per filtrare i risultati in base al nome dell'entità servizio desiderata:
È necessario includere -PermissionsToSecretssolo , -PermissionsToKeyse -PermissionsToCertificates quando si assegnano autorizzazioni a tali tipi specifici. I valori consentiti per <secret-permissions>, <key-permissions>e <certificate-permissions> vengono specificati nella documentazione Set-AzKeyVaultAccessPolicy - Parameters .