다음을 통해 공유


Key Vault 액세스 정책 할당(레거시)

Important

액세스 정책 권한 모델을 사용하는 경우 키 자격 증명 모음 관리 평면에 대한 사용 권한을 포함하는 Microsoft.KeyVault/vaults/write 사용자 또는 기타 역할이 있는 사용자는 ContributorKey Vault ContributorKey Vault 액세스 정책을 설정하여 자신에게 데이터 평면 액세스 권한을 부여할 수 있습니다. 키 자격 증명 모음, 키, 비밀 및 인증서의 무단 액세스 및 관리를 방지하려면 액세스 정책 권한 모델에서 키 자격 증명 모음에 대한 기여자 역할 액세스를 제한해야 합니다. 이러한 위험을 완화하려면 권한 관리를 '소유자' 및 '사용자 액세스 관리자' 역할로 제한하는 RBAC(역할 기반 액세스 제어) 권한 모델을 사용하여 보안 작업과 관리 업무 간에 명확한 분리를 허용하는 것이 좋습니다. 자세한 내용은 Key Vault RBAC 가이드Azure RBAC란?을 참조하세요.

Key Vault 액세스 정책은 사용자, 애플리케이션, 사용자 그룹 등의 특정 보안 주체가 Key Vault 비밀, , 인증서에 대해 서로 다른 작업을 수행할 수 있는지 여부를 결정합니다. Azure Portal, Azure CLI 또는 Azure PowerShell을 사용하여 액세스 정책을 할당할 수 있습니다.

Key Vault는 각 항목에서 고유한 사용 권한 세트를 특정 보안 주체에 부여하는 최대 1,024개의 액세스 정책 항목을 지원합니다. 이러한 제한 때문에 개별 사용자자보다는 가능한 한 사용자 그룹에 액세스 정책을 할당하는 것이 좋습니다. 그룹을 사용하면 조직의 여러 사용자에 대한 사용 권한을 보다 쉽게 관리할 수 있습니다. 자세한 내용은 Microsoft Entra 그룹을 사용하여 앱 및 리소스 액세스 관리를 참조하세요.

액세스 정책 할당

  1. Azure Portal에서 Key Vault 리소스로 이동합니다.

  2. 액세스 정책을 선택한 다음, 만들기를 선택합니다.

    액세스 정책 선택, 역할 할당 추가 선택

  3. 키 권한, 비밀 권한인증서 권한에서 원하는 권한을 선택합니다.

    액세스 정책 권한 지정

  4. 보안 주체 선택 창에서 검색 필드에 사용자, 앱 또는 서비스 사용자의 이름을 입력하고 적절한 결과를 선택합니다.

    액세스 정책에 대한 보안 주체 선택

    앱에 관리되는 ID를 사용하는 경우 앱 자체의 이름을 검색하여 선택합니다. (보안 주체에 대한 자세한 내용은 Key Vault 인증을 참조하세요.

  5. 액세스 정책 변경 내용을 검토하고 만들기를 선택하여 액세스 정책을 저장합니다.

    할당된 보안 주체를 사용하여 액세스 정책 추가

  6. 액세스 정책 페이지로 돌아가서 액세스 정책이 나열되는지 확인합니다.

    액세스 정책 변경 내용 저장

다음 단계