Utiliser des identités managées pour accéder aux certificats Azure Key Vault
Identité managée fournie par Microsoft Entra ID autorise votre instance Azure Front Door à accéder en toute sécurité à d’autres ressources protégées par Microsoft Entra, telles qu’Azure Key Vault, sans le besoin de gérer les informations d'identification. Pour plus d’informations, consultez Que sont les identités managées pour les ressources Azure ?.
Remarque
La prise en charge des identités managées dans Azure Front Door est limitée à l’accès à Azure Key Vault. Il ne peut pas être utilisé pour s’authentifier de Front Door à des origines telles que le Stockage Blob ou Web Apps.
Après avoir activé l’identité managée pour Azure Front Door et accordé les autorisations nécessaires à votre Key Vault Azure, Front Door utilisera l’identité managée pour accéder aux certificats. Sans ces autorisations, l’auto-rotation de certificat personnalisée et l’ajout de nouveaux certificats échouent. Si l’identité managée est désactivée, Azure Front Door revient à utiliser l’application Microsoft Entra configurée d’origine, qui n’est pas recommandée et sera déconseillée à l’avenir.
Azure Front Door prend en charge deux types d’identités managées :
- Identité affectée par le système : cette identité est liée à votre service et est supprimée si le service est supprimé. Chaque service ne peut avoir qu’une seule identité attribuée par le système.
- Identité affectée par l’utilisateur : il s’agit d’une ressource Azure autonome qui peut être affectée à votre service. Chaque service peut avoir plusieurs identités affectées par l’utilisateur.
Les identités managées sont propres au locataire Microsoft Entra où votre abonnement Azure est hébergé. Si un abonnement est déplacé vers un répertoire différent, vous devez recréer et configurer l’identité.
Vous pouvez configurer l’accès Azure Key Vault à l’aide du contrôle d’accès en fonction du rôle (RBAC) ou de la stratégie d'accès.
Prérequis
Avant de configurer l’identité managées pour Azure Front Door, assurez-vous de disposer d’un profil Azure Front Door Standard ou Premium crée. Pour créer un nouveau profil, consultez Créer un Azure Front Door.
Activer une identité managée
Accédez à votre profil Azure Front Door existant. Sélectionnez Identité sous Sécurité dans le menu de gauche.
Choisissez l’identité managée affectée par le système ou par l’utilisateur.
Affectée par le système : une identité managée attachée au cycle de vie du profil Azure Front Door, utilisée pour accéder à une instance Azure Key Vault.
Affectée par l’utilisateur : ressource d’identité managée autonome avec son propre cycle de vie, utilisée pour s’authentifier auprès de Azure Key Vault.
Attribuée par le système
Basculez État sur Activé, puis sélectionnez Enregistrer.
Confirmez la création d’une identité managée système pour votre profil Front Door en sélectionnant Oui lorsque vous y êtes invité.
Une fois créée et inscrite auprès de Microsoft Entra ID, utilisez l’ID d’objet (principal) pour permettre à Azure Front Door d’accéder à votre Azure Key Vault.
Attribuée par l'utilisateur
Pour utiliser une identité managée affectée par l’utilisateur, vous devez en avoir une déjà créée. Pour les instructions sur la création d’une identité, consultez créer une identité managée affectée par l’utilisateur.
Sous l’onglet Utilisateur affecté, sélectionnez + Ajouter pour ajouter une identité managée affectée par l’utilisateur.
Recherchez et sélectionnez l’identité managée affectée par l’utilisateur. Sélectionnez ensuite Ajouter pour l’attacher au profil Azure Front Door.
Le nom de l’identité managée sélectionnée affectée par l’utilisateur apparaît dans le profil Azure Front Door.
Configurer l’accès aux coffres de clés
Vous pouvez configurer l’accès Azure Key Vault à l’aide de l’une des méthodes suivantes :
- Contrôle d’accès en fonction du rôle (RBAC) : offre un contrôle précise de l’accès pour l’utilisation des ressources Azure.
- Stratégie d’accès : utilise le contrôle d’accès Azure Key Vault natif.
Pour plus d'informations, consultez Contrôle d'accès en fonction du rôle (Azure RBAC) et stratégie d'accès.
Contrôle d’accès en fonction du rôle (RBAC)
Accédez à votre coffre de clés Azure Key Vault. Sélectionnez Contrôle d’accès (IAM) depuis le menu Paramètres, puis sélectionnez + Ajouter et choisissez Ajouter une attribution de rôle.
Dans la page Ajouter une attribution de rôle, recherchez l’Utilisateur secret Key Vault et sélectionnez le depuis les résultats de la recherche.
Accédez à l’onglet Membres, sélectionnez Identité managée, puis + Sélectionner des membres.
Choisissez l’identité managée affectée par le système ou affectée par l’utilisateur associée à votre instance Azure Front Door, puis sélectionnez Sélectionner.
Sélectionnez Vérifier + attribuer pour finaliser l’attribution de rôle.
Stratégie d’accès
Accédez à votre coffre de clés Azure Key Vault. Sous Paramètres, sélectionnez Stratégies d’accès, puis sélectionnez + Créer.
Dans la page Créer une stratégie d’accès, accédez à l’onglet Autorisations. Sous Autorisations du secret, sélectionnez Lister et Obtenir. Ensuite, sélectionnez Suivant pour accéder à l’onglet principal.
Sous l’onglet Principal, saisissez l’ID d’objet (principal) pour une identité managée affectée par le système, ou le nom pour une identité managée affectée par l’utilisateur. Sélectionnez ensuite Passer en revue + créer . L’onglet Application est ignoré, car Azure Front Door est automatiquement sélectionné.
Passez en revue les paramètres de stratégie d’accès et sélectionnez Créer pour finaliser la stratégie d’accès.
Vérifier l’accès
Accédez au profil Azure Front Door où vous avez activé l’identité managée, puis sélectionnez Secret sous Sécurité.
Vérifiez que Identité managée s’affiche bien sous la colonne Rôle d’accès pour le certificat utilisé dans Front Door. Si vous configurez l’identité managée pour la première fois, ajoutez un certificat à Front Door afin d’afficher cette colonne.
Étapes suivantes
- En savoir plus sur le chiffrement TLS de bout en bout.
- Découvrez comment configurer HTTPS dans un domaine personnalisé Azure Front Door.