Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Um desafio comum para os desenvolvedores é o gerenciamento de segredos, credenciais, certificados e chaves usadas para proteger a comunicação entre os serviços. As identidades gerenciadas eliminam a necessidade de os desenvolvedores gerenciarem essas credenciais.
Embora os desenvolvedores possam armazenar com segurança os segredos no Azure Key Vault, os serviços precisam de uma maneira de acessar o Azure Key Vault. As identidades gerenciadas fornecem uma identidade gerenciada automaticamente na ID do Microsoft Entra para que os aplicativos usem ao se conectar a recursos que dão suporte à autenticação do Microsoft Entra. Os aplicativos podem usar identidades gerenciadas para obter tokens do Microsoft Entra sem precisar gerenciar credenciais.
Aqui estão alguns dos benefícios do uso de identidades gerenciadas:
- Você não precisa gerenciar credenciais. As credenciais nem sequer são acessíveis para você.
- Você pode usar identidades gerenciadas para autenticar em qualquer recurso que dê suporte à autenticação do Microsoft Entra, incluindo seus próprios aplicativos.
- As identidades gerenciadas podem ser usadas sem custo adicional.
Tipos de identidades gerenciadas disponíveis no Azure
Há dois tipos de identidades gerenciadas:
Sistema atribuído: alguns tipos de recursos do Azure, como o Banco de Dados do Azure para PostgreSQL, permitem habilitar uma identidade gerenciada diretamente no recurso. Elas são conhecidas como identidades gerenciadas atribuídas pelo sistema. Quando você habilita uma identidade gerenciada atribuída pelo sistema:
Uma entidade de serviço de um tipo especial é criada no Microsoft Entra ID para a identidade. A entidade de serviço é vinculada ao ciclo de vida desse recurso do Azure. Quando o recurso do Azure é excluído, o Azure exclui a entidade de serviço automaticamente.
Por padrão, somente aquele recurso do Azure pode usar essa identidade para solicitar tokens do Microsoft Entra ID.
Você pode autorizar o principal de serviço associado à identidade gerenciada a ter acesso a um ou mais serviços.
O nome atribuído à entidade de serviço associada à identidade gerenciada é sempre o mesmo que o nome do recurso do Azure para o qual ele é criado.
Atribuído pelo usuário: alguns tipos de recursos do Azure também dão suporte à atribuição de identidades gerenciadas criadas pelo usuário como recursos independentes. O ciclo de vida dessas identidades é independente do ciclo de vida dos recursos aos quais elas são atribuídas. Eles podem ser atribuídos a vários recursos. Quando você habilita uma identidade gerenciada atribuída pelo usuário:
Uma entidade de serviço de um tipo especial é criada no Microsoft Entra ID para a identidade. O principal de serviço é gerenciado separadamente dos recursos que o utilizam.
Vários recursos podem utilizar identidades atribuídas pelo usuário.
Você autoriza a identidade gerenciada a ter acesso a um ou mais serviços.
Usos de identidades gerenciadas no Banco de Dados do Azure para PostgreSQL
A identidade gerenciada atribuída pelo sistema para um Banco de Dados do Azure para PostgreSQL é usada por:
-
extensão azure_storage, quando configurada para acessar uma conta de armazenamento usando o tipo de autenticação
managed-identity. Para obter mais informações, consulte como configurar a extensão azure_storage para usar a autorização com a ID do Microsoft Entra. - Bancos de dados espelhados do Microsoft Fabric do Banco de Dados do Azure para PostgreSQL (versão prévia) usam as credenciais da identidade gerenciada atribuída pelo sistema para assinar as solicitações que sua instância de servidor flexível envia ao serviço Azure DataLake no Microsoft Fabric para espelhar os bancos de dados designados.
Identidades gerenciadas atribuídas pelo usuário configuradas para uma instância de servidor flexível do Banco de Dados do Azure para PostgreSQL podem ser usadas para: