Key Vault erişim ilkesi atama (eski)

Key Vault erişim ilkesi, belirli bir güvenlik sorumlusuna (kullanıcı, uygulama veya kullanıcı grubu) Key Vault gizli dizileri, anahtarları ve sertifikaları üzerinde farklı işlemler gerçekleştirip gerçekleştiremeyeceğini belirler. Erişim ilkelerini Azure portalını, Azure CLI'yı veya Azure PowerShell'i kullanarak atayabilirsiniz.

Key Vault, her biri belirli bir güvenlik sorumlusuna bir dizi benzersiz izin kümesi sağlayan en fazla 1024 erişim ilkesi girişini destekler. Bu sınırlama nedeniyle, mümkün olduğunda tek tek kullanıcılar yerine kullanıcı gruplarına erişim ilkeleri atamanızı öneririz. Grupları kullanmak, kuruluşunuzdaki birden çok kişinin izinlerini yönetmeyi çok daha kolay hale getirir. Daha fazla bilgi için bkz . Microsoft Entra gruplarını kullanarak uygulama ve kaynak erişimini yönetme

Erişim ilkesi atama

  1. Azure portalında Key Vault kaynağına gidin.

  2. Erişim ilkeleri'ni ve ardından Oluştur'u seçin:

    Select Access policies, selecting Add role assignment

  3. Anahtar izinleri, Gizli dizi izinleri ve Sertifika izinleri altında istediğiniz izinleri seçin.

    Specifying access policy permissions

  4. Asıl seçim bölmesinin altında, arama alanına kullanıcı, uygulama veya hizmet sorumlusunun adını girin ve uygun sonucu seçin.

    Selecting the security principal for the access policy

    Uygulama için yönetilen kimlik kullanıyorsanız, uygulamanın adını arayın ve seçin. (Güvenlik sorumluları hakkında daha fazla bilgi için bkz. Key Vault kimlik doğrulaması.

  5. Erişim ilkesi değişikliklerini gözden geçirin ve erişim ilkesini kaydetmek için Oluştur'u seçin.

    Adding the access policy with the security principal assigned

  6. Erişim ilkeleri sayfasına dönüp erişim ilkenizin listelendiğini doğrulayın.

    Saving the access policy changes

Sonraki adımlar