Dela via


Använda hanterade identiteter för Azure Content Delivery Network för att få åtkomst till Azure Key Vault-certifikat

Viktigt!

Azure CDN Standard från Microsoft (klassisk) dras tillbaka den 30 september 2027. För att undvika avbrott i tjänsten är det viktigt att du migrerar din Azure CDN Standard från Microsofts (klassiska) profiler till Azure Front Door Standard- eller Premium-nivån senast den 30 september 2027. Mer information finns i Azure CDN Standard från Microsoft (klassisk) tillbakadragning.

Azure CDN från Edgio dras tillbaka den 4 november 2025. Du måste migrera din arbetsbelastning till Azure Front Door före det här datumet för att undvika avbrott i tjänsten. Mer information finns i Azure CDN från vanliga frågor och svar om Edgio-pensionering.

Med en hanterad identitet som genereras av Microsoft Entra ID kan din Azure Content Delivery Network-instans enkelt och säkert komma åt andra Microsoft Entra-skyddade resurser, till exempel Azure Key Vault. Azure hanterar identitetsresursen, så du behöver inte skapa eller rotera några hemligheter. Mer information om hanterade identiteter finns i Vad är hanterade identiteter för Azure-resurser?.

När du aktiverar hanterad identitet för Azure Front Door och beviljar rätt behörigheter för att få åtkomst till ditt Azure-nyckelvalv använder Azure Front Door endast hanterad identitet för att få åtkomst till certifikaten. Om du inte lägger till behörigheten för den hanterade identiteten i ditt Key Vault misslyckas autorotering av anpassade certifikat och nya certifikat läggs till utan behörighet till Key Vault. Om du inaktiverar hanterad identitet återgår Azure Front Door till att använda den ursprungliga konfigurerade Microsoft Entra-appen. Den här lösningen rekommenderas inte och kommer att dras tillbaka i framtiden.

Du kan bevilja två typer av identiteter till en Azure Front Door-profil:

  • En systemtilldelad identitet är kopplad till din tjänst och tas bort om tjänsten tas bort. Tjänsten kan bara ha en systemtilldelad identitet.

  • En användartilldelad identitet är en fristående Azure-resurs som kan tilldelas till din tjänst. Tjänsten kan ha flera användartilldelade identiteter.

Hanterade identiteter är specifika för Den Microsoft Entra-klientorganisation där din Azure-prenumeration finns. De uppdateras inte om en prenumeration flyttas till en annan katalog. Om en prenumeration flyttas måste du återskapa och konfigurera om identiteten.

Förutsättningar

Innan du kan konfigurera hanterad identitet för Azure Front Door måste du ha en Azure Front Door Standard- eller Premium-profil skapad. Information om hur du skapar en ny Azure Front Door-profil finns i Skapa en Azure Content Delivery Network-profil.

Aktivera hanterad identitet

  1. Gå till en befintlig Azure Content Delivery Network-profil. Välj Identitet från under Inställningar i menyfönstret till vänster.

    Skärmbild av identitetsknappen under inställningar för en nätverksprofil för innehållsleverans.

  2. Välj antingen en systemtilldelad eller en användartilldelad hanterad identitet.

    Systemtilldelad

    1. Växla Status till På och välj sedan Spara.

      Skärmbild av konfigurationssidan för systemtilldelade hanterade identiteter.

    2. Du uppmanas med ett meddelande att bekräfta att du vill skapa en systemhanterad identitet för din Azure Front Door-profil. Välj Ja för att bekräfta.

      Skärmbild av bekräftelsemeddelandet för den systemtilldelade hanterade identiteten.

    3. När den systemtilldelade hanterade identiteten har skapats och registrerats med Microsoft Entra-ID kan du använda objekt-ID :t (huvudnamn) för att ge Azure Content Delivery Network åtkomst till ditt Azure-nyckelvalv.

      Skärmbild av den systemtilldelade hanterade identiteten som registrerats med Microsoft Entra-ID.

    Användartilldelad

    Du måste redan ha skapat en användarhanterad identitet. Information om hur du skapar en ny identitet finns i Skapa en användartilldelad hanterad identitet.

    1. På fliken Användartilldelad väljer du + Lägg till för att lägga till en användartilldelad hanterad identitet.

      Skärmbild av konfigurationssidan för användartilldelade hanterade identiteter.

    2. Leta reda på och välj den användartilldelade hanteringsidentiteten. Välj sedan Lägg till för att lägga till den användarhanterade identiteten i Azure Content Delivery Network-profilen.

      Skärmbild av sidan Lägg till en användartilldelad hanterad identitet.

    3. Du ser namnet på den användartilldelade hanterade identiteten som du valde i profilen Azure Content Delivery Network.

      Skärmbild av lägg till en användartilldelad hanterad identitet som lagts till i en Azure Content Delivery Network-profil.

Konfigurera åtkomstprincip för Key Vault

  1. Gå till ditt Azure-nyckelvalv. Välj Åtkomstprinciper under Inställningar och välj sedan + Skapa.

    Skärmbild av sidan åtkomstprinciper för ett nyckelvalv.

  2. På fliken Behörighetersidan Skapa en åtkomstprincip väljer du Lista och Hämta för hemliga behörigheter. Välj sedan Nästa för att konfigurera huvudfliken.

    Skärmbild av behörighetsfliken för key vault-åtkomstprincipen.

  3. På fliken Huvudnamn klistrar du in objekt-ID:t (huvudnamn) om du använder en systemhanterad identitet eller anger ett namn om du använder en användartilldelad hanterad identitet. Välj sedan fliken Granska + skapa . Fliken Program hoppas över eftersom Azure Front Door redan har valts åt dig.

    Skärmbild av huvudfliken för Key Vault-åtkomstprincipen.

  4. Granska inställningarna för åtkomstprinciper och välj sedan Skapa för att konfigurera åtkomstprincipen.

    Skärmbild av fliken Granska och skapa för key vault-åtkomstprincipen.

Nästa steg