Beheerde identiteiten
VAN TOEPASSING OP: Azure Database for PostgreSQL - Flexibele server
Een veelvoorkomende uitdaging voor ontwikkelaars is het beheer van geheimen, referenties, certificaten en sleutels om communicatie tussen services te beveiligen. Dankzij beheerde identiteiten hoeven ontwikkelaars geen referenties meer te beheren.
Hoewel ontwikkelaars de geheimen veilig kunnen opslaan in Azure Key Vault, moeten services een manier hebben om toegang te krijgen tot Azure Key Vault. Beheerde identiteiten bieden een automatisch beheerde identiteit in Microsoft Entra ID voor toepassingen die worden gebruikt om verbinding te maken met resources die Microsoft Entra-verificatie ondersteunen. Toepassingen kunnen beheerde identiteiten gebruiken om Microsoft Entra-tokens te verkrijgen zonder referenties te hoeven beheren.
Hier ziet u een paar voordelen van het gebruik van beheerde identiteiten:
- U hoeft geen referenties te beheren. Referenties zijn niet eens toegankelijk voor u.
- U kunt beheerde identiteiten gebruiken om te verifiëren bij elke resource die ondersteuning biedt voor Microsoft Entra-verificatie, inclusief uw eigen toepassingen.
- Beheerde identiteiten kunnen zonder extra kosten worden gebruikt.
Typen beheerde identiteiten die beschikbaar zijn in Azure
Er zijn twee typen beheerde identiteit:
Systeem toegewezen: Met sommige Azure-resourcetypen, zoals Azure Database for PostgreSQL - Flexible Server, kunt u een beheerde identiteit rechtstreeks op de resource inschakelen. Ze worden door het systeem toegewezen beheerde identiteiten genoemd. Wanneer u een door het systeem toegewezen beheerde identiteit inschakelt:
- Er wordt een service-principal van een speciaal type gemaakt in Microsoft Entra ID voor de identiteit. De service-principal is gekoppeld aan de levenscyclus van die Azure-resource. Wanneer de Azure-resource wordt verwijderd, wordt de service-principal automatisch voor u verwijderd.
- Standaard kan alleen die Azure-resource deze identiteit gebruiken voor het aanvragen van tokens van Microsoft Entra ID.
- U kunt de service-principal die is gekoppeld aan de beheerde identiteit autoriseren voor toegang tot een of meer services.
- De naam die is toegewezen aan de service-principal die is gekoppeld aan de beheerde identiteit, is altijd hetzelfde als de naam van de Azure-resource waarvoor deze wordt gemaakt.
Door de gebruiker toegewezen: Sommige Azure-resourcetypen ondersteunen ook de toewijzing van beheerde identiteiten die door de gebruiker zijn gemaakt als onafhankelijke resources. De levenscyclus van deze identiteiten is onafhankelijk van de levenscyclus van de resources waaraan ze zijn toegewezen. Ze kunnen worden toegewezen aan meerdere resources. Wanneer u een door de gebruiker toegewezen beheerde identiteit inschakelt:
- Er wordt een service-principal van een speciaal type gemaakt in Microsoft Entra ID voor de identiteit. De service-principal wordt afzonderlijk beheerd van de resources die deze gebruiken.
- Meerdere resources kunnen gebruikmaken van door de gebruiker toegewezen identiteiten.
- U machtigt de beheerde identiteit om toegang te hebben tot een of meer services.
Gebruik van beheerde identiteiten in Azure Database for PostgreSQL - Flexible Server
Door het systeem toegewezen beheerde identiteit voor een exemplaar van een flexibele Azure Database for PostgreSQL-server wordt gebruikt door:
- azure_storage extensie, wanneer deze is geconfigureerd voor toegang tot een opslagaccount met behulp van het
managed-identity
verificatietype. Zie voor meer informatie hoe u de azure_storage-extensie configureert voor het gebruik van autorisatie met Microsoft Entra-id. - In Microsoft Fabric gespiegelde databases van Azure Database for PostgreSQL - Flexible Server (preview) worden de referenties van de door het systeem toegewezen beheerde identiteit gebruikt om de aanvragen te ondertekenen die uw exemplaar van flexibele server verzendt naar de Azure DataLake-service in Microsoft Fabric om uw aangewezen databases te spiegelen.
Door de gebruiker toegewezen beheerde identiteiten die zijn geconfigureerd voor een exemplaar van een flexibele Azure Database for PostgreSQL-server, kunnen worden gebruikt voor:
Gerelateerde inhoud
- Configureer door het systeem of de gebruiker toegewezen beheerde identiteiten in Azure Database for PostgreSQL - Flexible Server.
- Firewallregels in Azure Database for PostgreSQL - Flexible Server.
- Openbare toegang en privé-eindpunten in Azure Database for PostgreSQL - Flexible Server.
- Integratie van virtuele netwerken in Azure Database for PostgreSQL - Flexible Server.