次の方法で共有


Key Vault アクセス ポリシーを割り当てる (レガシ)

重要

アクセス ポリシーの権限モデルを使用する場合、ContributorKey Vault Contributor、または、キー コンテナー管理プレーンの Microsoft.KeyVault/vaults/write 権限を含むその他のロールを持つユーザーは、キー コンテナー アクセス ポリシーを設定することで、自分自身にデータ プレーン アクセスを付与できます。 キー コンテナー、キー、シークレット、証明書への不正なアクセスと管理を防ぐには、アクセス ポリシーの権限モデルで、投稿者ロールのアクセスをキー コンテナーに制限することが不可欠です。 このリスクを軽減するために、ロールベースのアクセス制御 (RBAC) の権限モデルを使用することをお勧めします。これにより、権限管理を「所有者」ロールと「ユーザー アクセス管理者」ロールに制限し、セキュリティ オペレーションと管理業務を明確に分離できます。 詳細については、「キー コンテナーの RBAC ガイド」および「Azure RBAC とは」を参照してください。

Key Vault アクセス ポリシーは、特定のセキュリティ プリンシパル (ユーザー、アプリケーション、またはユーザー グループ) が、Key Vault のシークレットキー、および証明書に対して、さまざまな操作を実行できるかどうかを決定します。 アクセス ポリシーは、Azure portal、Azure CLI、または Azure PowerShell を使用して割り当てることができます。

キー コンテナーでは、最大 1,024 個のアクセス ポリシー エントリがサポートされており、各エントリでは、特定のセキュリティ プリンシパルに個別のアクセス許可セットを付与します。 このような制限があるため、可能な場合は、アクセス ポリシーを個別のユーザーではなく、ユーザーのグループに割り当てることをお勧めします。 グループを使用すると、組織内の複数のユーザーに対するアクセス許可を管理しやすくなります。 詳細については、Microsoft Entra グループを使用してアプリとリソースへのアクセスを管理するを参照してください。

アクセス ポリシーを割り当てる

  1. Azure portal で、Key Vault リソースに移動します。

  2. [アクセス ポリシー] を選択し、[作成] をクリックします。

    [アクセス ポリシー] を選択し、[ロール割り当ての追加] を選択しています

  3. [キーのアクセス許可][シークレットのアクセス許可]、および [証明書のアクセス許可] でアクセス許可を選択します。

    アクセス ポリシーのアクセス許可を指定しています

  4. [プリンシパル] 選択ウィンドウで検索フィールドにユーザー、アプリ、またはサービス プリンシパルの名前を入力し、適切な結果を選択します。

    アクセス ポリシーのセキュリティ プリンシパルを選択

    アプリにマネージド ID を使用している場合は、アプリ自体の名前を検索して選択します。 (セキュリティ プリンシパルの詳細については、「Key Vault 認証」 を参照してください。

  5. アクセス ポリシーの変更を確認し、[作成] を選択してアクセス ポリシーを保存します。

    割り当てられたセキュリティ プリンシパルを使用してアクセス ポリシーを追加

  6. [アクセス ポリシー] ページに戻り、アクセス ポリシーが表示されていることを確認します。

    アクセス ポリシーの変更の保存

次のステップ