Partager via


Identités managées

S’APPLIQUE À : Azure Database pour PostgreSQL : serveur flexible

La gestion des secrets, des informations d’identification, des certificats et des clés utilisés pour sécuriser la communication entre les services constitue un défi courant pour les développeurs. Les identités managées permettent aux développeurs de ne plus avoir à gérer ces informations d’identification.

Bien que les développeurs puissent stocker en toute sécurité les secrets dans Azure Key Vault, les services ont besoin d’un moyen d’accéder à Azure Key Vault. Les identités managées fournissent une identité managée automatiquement dans Microsoft Entra ID que les applications peuvent utiliser lors de la connexion à des ressources qui prennent en charge l’authentification Microsoft Entra. Les applications peuvent utiliser des identités managées pour obtenir des jetons Microsoft Entra sans avoir à gérer les informations d’identification.

Voici quelques-uns des avantages de l’utilisation des identités managées :

  • Vous n’avez pas besoin de gérer les informations d’identification. Vous n’avez même pas accès aux informations d’identification.
  • Vous pouvez utiliser des identités managées pour vous authentifier auprès de ressources qui prennent en charge l’authentification Microsoft Entra, y compris vos propres applications.
  • Les identités managées peuvent être utilisées sans surcoût.

Types d’identités managées disponibles dans Azure

Il existe deux types d’identités managées :

  • Affecté par le système : certains types de ressources Azure, comme Azure Database pour PostgreSQL - Serveur flexible, vous permettent d’activer une identité managée directement sur la ressource. Ces types de ressource sont appelés identités managées affectées par le système. Quand vous activez une identité managée affectée par le système :

    • Un principal de service d’un type spécial est créé dans Microsoft Entra ID pour l’identité. Le principal de service est lié au cycle de vie de cette ressource Azure. Quand la ressource Azure est supprimée, Azure supprime automatiquement le principal de service pour vous.
    • Par défaut, seule cette ressource Azure peut utiliser cette identité pour demander des jetons à Microsoft Entra ID.
    • Vous pouvez autoriser le principal de service associé à l’identité managée à accéder à un ou plusieurs services.
    • Le nom affecté au principal de service associé à l’identité managée est toujours identique au nom de la ressource Azure pour laquelle il est créé.
  • Affecté par l’utilisateur : certains types de ressources Azure prennent également en charge l’affectation d’identités managées créées par l’utilisateur en tant que ressources indépendantes. Le cycle de vie de ces identités est indépendant du cycle de vie des ressources auxquelles elles sont affectées. Elles peuvent être affectées à plusieurs ressources. Quand vous activez une identité managée affectée par l’utilisateur :

    • Un principal de service d’un type spécial est créé dans Microsoft Entra ID pour l’identité. Le principal de service est managé séparément par rapport aux ressources qui l’utilisent.
    • Plusieurs ressources peuvent utiliser des identités affectées par l’utilisateur.
    • Vous autorisez l’identité managée à accéder à un ou plusieurs services.

Utilisations d’identités managées dans Azure Database pour PostgreSQL - Serveur flexible

L’identité managée affectée par le système d’une instance de serveur flexible Azure Database pour PostgreSQL est utilisée par :

Les identités managées affectées par l’utilisateur configurées pour une instance de serveur flexible Azure Database pour PostgreSQL sont utilisées pour le :