Beheerde identiteiten gebruiken voor toegang tot Azure Key Vault-certificaten
Met beheerde identiteiten van Microsoft Entra-id kan uw Azure Front Door-exemplaar veilig toegang krijgen tot andere met Microsoft Entra beveiligde resources, zoals Azure Key Vault, zonder referenties te hoeven beheren. Zie Wat zijn beheerde identiteiten voor Azure-resources? voor meer informatie.
Notitie
Ondersteuning voor beheerde identiteiten in Azure Front Door is beperkt tot toegang tot Azure Key Vault. Het kan niet worden gebruikt om te verifiëren van Front Door naar origins zoals Blob Storage of Web Apps.
Nadat u een beheerde identiteit voor Azure Front Door hebt ingeschakeld en de benodigde machtigingen aan uw Azure Key Vault hebt verleend, gebruikt Front Door de beheerde identiteit om toegang te krijgen tot certificaten. Zonder deze machtigingen mislukt de automatischerotatie van aangepaste certificaten en het toevoegen van nieuwe certificaten. Als beheerde identiteit is uitgeschakeld, wordt Azure Front Door teruggezet naar het gebruik van de oorspronkelijk geconfigureerde Microsoft Entra-app. Dit wordt niet aanbevolen en wordt in de toekomst afgeschaft.
Azure Front Door ondersteunt twee typen beheerde identiteiten:
- Door het systeem toegewezen identiteit: deze identiteit is gekoppeld aan uw service en wordt verwijderd als de service wordt verwijderd. Elke service kan slechts één door het systeem toegewezen identiteit hebben.
- Door de gebruiker toegewezen identiteit: dit is een zelfstandige Azure-resource die kan worden toegewezen aan uw service. Elke service kan meerdere door de gebruiker toegewezen identiteiten hebben.
Beheerde identiteiten zijn specifiek voor de Microsoft Entra-tenant waar uw Azure-abonnement wordt gehost. Als een abonnement wordt verplaatst naar een andere map, moet u de identiteit opnieuw maken en opnieuw configureren.
U kunt Toegang tot Azure Key Vault configureren met behulp van op rollen gebaseerd toegangsbeheer (RBAC) of toegangsbeleid.
Vereisten
Voordat u een beheerde identiteit instelt voor Azure Front Door, moet u ervoor zorgen dat u een Azure Front Door Standard- of Premium-profiel hebt. Zie Een Azure Front Door maken om een nieuw profiel te maken.
Beheerde identiteit inschakelen
Navigeer naar uw bestaande Azure Front Door-profiel. Selecteer Identiteit onder Beveiliging in het linkermenu.
Kies een door het systeem toegewezen of door de gebruiker toegewezen beheerde identiteit.
Systeem toegewezen : een beheerde identiteit die is gekoppeld aan de levenscyclus van het Azure Front Door-profiel, dat wordt gebruikt voor toegang tot Azure Key Vault.
Door de gebruiker toegewezen : een zelfstandige beheerde identiteitsresource met een eigen levenscyclus, die wordt gebruikt voor verificatie bij Azure Key Vault.
Door het systeem toegewezen
Schakel de status in op Aan en selecteer Opslaan.
Bevestig het maken van een door het systeem beheerde identiteit voor uw Front Door-profiel door Ja te selecteren wanneer hierom wordt gevraagd.
Nadat u de Id van Microsoft Entra hebt gemaakt en geregistreerd, gebruikt u de object-id (principal) om Azure Front Door toegang te verlenen tot uw Azure Key Vault.
Door de gebruiker toegewezen
Als u een door de gebruiker toegewezen beheerde identiteit wilt gebruiken, moet u er al een hebben gemaakt. Zie Een door de gebruiker toegewezen beheerde identiteit maken voor instructies over het maken van een nieuwe identiteit.
Selecteer + Toevoegen op het tabblad Toegewezen gebruiker om een door de gebruiker toegewezen beheerde identiteit toe te voegen.
Zoek en selecteer de door de gebruiker toegewezen beheerde identiteit. Selecteer Vervolgens Toevoegen om het toe te voegen aan het Azure Front Door-profiel.
De naam van de geselecteerde door de gebruiker toegewezen beheerde identiteit wordt weergegeven in het Azure Front Door-profiel.
Key Vault-toegang configureren
U kunt toegang tot Azure Key Vault configureren met behulp van een van de volgende methoden:
- Op rollen gebaseerd toegangsbeheer (RBAC): biedt gedetailleerd toegangsbeheer met behulp van Azure Resource Manager.
- Toegangsbeleid : maakt gebruik van systeemeigen Azure Key Vault-toegangsbeheer.
Zie Op rollen gebaseerd toegangsbeheer van Azure (Azure RBAC) versus toegangsbeleid voor meer informatie.
Op rollen gebaseerd toegangsbeheer (RBAC)
Navigeer naar uw Azure Key Vault. Selecteer Toegangsbeheer (IAM) in het menu Instellingen en selecteer vervolgens + Toevoegen en kies Roltoewijzing toevoegen.
Zoek op de pagina Roltoewijzing toevoegen naar Key Vault Secret User en selecteer deze in de zoekresultaten.
Ga naar het tabblad Leden, selecteer Beheerde identiteit en selecteer vervolgens + Leden selecteren.
Kies de door het systeem toegewezen of door de gebruiker toegewezen beheerde identiteit die is gekoppeld aan uw Azure Front Door en selecteer Vervolgens Selecteren.
Selecteer Beoordelen en toewijzen om de roltoewijzing te voltooien.
Toegangsbeleid
Navigeer naar uw Azure Key Vault. Selecteer onder Instellingen toegangsbeleid en selecteer vervolgens + Maken.
Ga op de pagina Een toegangsbeleid maken naar het tabblad Machtigingen . Selecteer Onder Geheime machtigingen de optie Lijst en Ophalen. Selecteer vervolgens Volgende om door te gaan naar het tabblad Principal.
Voer op het tabblad Principal de object-id (principal) in voor een door het systeem toegewezen beheerde identiteit of de naam voor een door de gebruiker toegewezen beheerde identiteit. Selecteer vervolgens Controleren en maken. Het tabblad Toepassing wordt overgeslagen omdat Azure Front Door automatisch wordt geselecteerd.
Controleer de instellingen voor het toegangsbeleid en selecteer Maken om het toegangsbeleid te voltooien.
Toegang verifiëren
Ga naar het Azure Front Door-profiel waarin u beheerde identiteit hebt ingeschakeld en selecteer Geheimen onder Beveiliging.
Controleer of beheerde identiteit wordt weergegeven onder de kolom Toegangsrol voor het certificaat dat in Front Door wordt gebruikt. Als u beheerde identiteit voor de eerste keer instelt, voegt u een certificaat toe aan Front Door om deze kolom te zien.