訓練
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
開發人員常見的挑戰是管理用來保護服務間安全通訊的祕密、認證、憑證和金鑰。 受控識別會排除開發人員管理這些認證的需求。
雖然開發人員可以安全地將祕密儲存在 Azure Key Vault 中,但是服務需要存取 Azure Key Vault 的方法。 受控識別可針對應用程式提供 Microsoft Entra ID 中的自動受控識別,以在連線至支援 Microsoft Entra 驗證的資源時使用。 應用程式可以使用受控識別來取得 Microsoft Entra 權杖,而不需要管理任何認證。
下列影片說明如何使用受控識別:
以下為使用受控識別的一些優點:
受控身分識別有兩種:
系統指派。 某些 Azure 資源 (例如虛擬機器) 可讓您直接在資源上啟用受控識別。 當您啟用系統指派的受控識別時:
<app-name>/slots/<slot-name>
。使用者指派。 您也可以建立受控身分識別作為獨立 Azure 資源。 您可以建立使用者指派的受控識別,並將其指派給一或多個 Azure 資源。 啟用使用者指派的受控識別時:
下表顯示兩種受控識別類型之間的差異:
屬性 | 系統指派的受控識別 | 使用者指派的受控識別 |
---|---|---|
建立 | 建立為 Azure 資源 (例如 Azure 虛擬機器或 Azure App Service) 的一部分。 | 建立為獨立的 Azure 資源。 |
生命週期 | 與用來建立受控識別的 Azure 資源共用生命週期。 當父代資源刪除時,受控識別也會一併刪除。 |
獨立的生命週期。 必須明確刪除。 |
由所有 Azure 資源共用 | 無法共用。 它只能與單一 Azure 資源相關聯。 |
可以共用。 使用者指派的同一個受控識別可與多個 Azure 資源相關聯。 |
常見使用案例 | 包含在單一 Azure 資源內的工作負載。 需要獨立識別的工作負載。 例如,在單一虛擬機器上執行的應用程式。 |
在多個資源上執行且可以共用單一識別的工作負載。 需要預先授權給安全資源的工作負載,作為配置流程的一部分。 資源回收頻率高、但權限應保持一致的工作負載。 例如,有多個虛擬機器需要存取相同資源的工作負載。 |
您可以遵循下列步驟來使用受控識別:
適用於 Azure 資源的受控識別,可用來向支援 Microsoft Entra 驗證的服務進行驗證。 如需支援的 Azure 服務清單,請參閱支援 Azure 資源的受控識別的服務。
支援系統指派受控識別的資源可讓您:
如果您改為選擇使用者指派的受控識別:
您可以使用 Azure Resource Manager 範本、Azure 入口網站、Azure CLI、PowerShell 和 REST API 來執行對受控識別的作業。
訓練
認證
Microsoft Certified: Identity and Access Administrator Associate - Certifications
示範 Microsoft Entra ID 的功能,以現代化身分識別解決方案、實作混合式解決方案,以及實作身分識別治理。
文件
支援受控識別的 Azure 服務 - Managed identities for Azure resources
支援受控識別的服務清單
管理使用者指派的受控識別 - Managed identities for Azure resources
建立使用者指派的受控識別。
Azure 資源受控識別如何與 Azure 虛擬機器搭配運作 - Managed identities for Azure resources
Azure 資源受控識別如何與 Azure 虛擬機器搭配運作的描述。