Поделиться через


Использование управляемых удостоверений для Azure сеть доставки содержимого для доступа к сертификатам Azure Key Vault

Внимание

Azure CDN standard от Корпорации Майкрософт (классическая версия) будет прекращена 30 сентября 2027 г. Чтобы избежать нарушений работы службы, важно перенести профили Azure CDN уровня "Стандартный" от Майкрософт (классический) на уровень Azure Front Door standard или Premium к 30 сентября 2027 года. Дополнительные сведения см. в статье Azure CDN Standard от майкрософт (классическая версия).

Azure CDN из Эдгио будет прекращено 4 ноября 2025 г. Перед этой датой необходимо перенести рабочую нагрузку в Azure Front Door. Дополнительные сведения см. в статье Azure CDN из Edgio для выхода на пенсию.

Управляемое удостоверение, созданное идентификатором Microsoft Entra, позволяет экземпляру Azure сеть доставки содержимого легко и безопасно получать доступ к другим защищенным ресурсам Microsoft Entra, таким как Azure Key Vault. Azure управляет ресурсом удостоверений, поэтому вам не нужно создавать или менять секреты. Сведения об управляемых удостоверениях см. в статье Что такое управляемые удостоверения для ресурсов Azure?.

После включения управляемого удостоверения для Azure Front Door и предоставления соответствующих разрешений для доступа к хранилищу ключей Azure Front Door используется только управляемое удостоверение для доступа к сертификатам. Если вы не добавляете разрешение на управляемое удостоверение в Key Vault, настраиваемое автоматическое создание сертификатов и добавление новых сертификатов завершается ошибкой без разрешений в Key Vault. Если отключить управляемое удостоверение, Azure Front Door возвращается к использованию исходного настроенного приложения Microsoft Entra. Это решение не рекомендуется и будет прекращено в будущем.

Вы можете предоставить два типа удостоверений профилю Azure Front Door:

  • Назначаемое системой удостоверение привязывается к службе и удаляется при удалении этой службы. Служба может иметь только одно удостоверение, назначаемое системой.

  • Назначаемое пользователем удостоверение — это изолированный ресурс Azure, который можно назначить службе. Служба может иметь несколько удостоверений, назначенных пользователем.

Управляемые удостоверения относятся к клиенту Microsoft Entra, где размещена подписка Azure. Они не обновляются, если подписка перемещается в другой каталог. Если подписка перемещается, необходимо повторно создать и перенастроить удостоверение.

Необходимые компоненты

Прежде чем настроить управляемое удостоверение для Azure Front Door, необходимо создать профиль Azure Front Door уровня "Стандартный" или "Премиум". Сведения о создании профиля Azure Front Door см. в статье "Создание профиля azure сеть доставки содержимого".

Включение управляемого удостоверения

  1. Перейдите к существующему профилю Azure сеть доставки содержимого. Выберите удостоверение в разделе "Параметры" в области меню слева.

    Снимок экрана: кнопка удостоверения в параметрах для профиля сети доставки содержимого.

  2. Выберите управляемое удостоверение, назначенное системой или назначаемое пользователем.

    • Назначаемая системой — управляемое удостоверение создается для жизненного цикла профиля Azure сеть доставки содержимого и используется для доступа к Azure Key Vault.

    • Назначенный пользователем ресурс автономного управляемого удостоверения используется для проверки подлинности в Azure Key Vault и имеет собственный жизненный цикл.

    Назначено системой

    1. Установите переключатель "Состояние включено", а затем нажмите кнопку "Сохранить".

      Снимок экрана: страница конфигурации управляемого удостоверения, назначаемого системой.

    2. Появится запрос на подтверждение того, что вы хотите создать системное управляемое удостоверение для профиля Azure Front Door. Выберите Да для подтверждения.

      Снимок экрана: сообщение подтверждения управляемого удостоверения, назначенное системой.

    3. После создания и регистрации управляемого удостоверения, назначаемого системой, и его идентификатор можно использовать для предоставления Azure сеть доставки содержимого доступа к хранилищу ключей Azure.

      Снимок экрана: управляемое удостоверение, назначенное системой, зарегистрированное в идентификаторе Microsoft Entra.

    Назначено пользователем

    У вас уже должно быть создано управляемое удостоверение пользователя. Сведения о создании нового удостоверения см. в статье "Создание управляемого удостоверения, назначаемого пользователем".

    1. На вкладке "Назначаемый пользователем" нажмите кнопку +Добавить, чтобы добавить назначенное пользователем управляемое удостоверение.

      Снимок экрана: страница конфигурации управляемого удостоверения, назначаемого пользователем.

    2. Найдите и выберите удостоверение управления, назначаемое пользователем. Затем нажмите кнопку "Добавить", чтобы добавить управляемое удостоверение пользователя в профиль Azure сеть доставки содержимого.

      Снимок экрана: страница добавления управляемого удостоверения, назначаемого пользователем.

    3. Вы увидите имя выбранного управляемого удостоверения, назначаемого пользователем, в профиле сеть доставки содержимого Azure.

      Снимок экрана: добавление управляемого удостоверения, назначаемого пользователем, добавленного в профиль Azure сеть доставки содержимого.

Настройка политики доступа к Key Vault

  1. Перейдите в хранилище ключей Azure. Выберите политики доступа в разделе "Параметры" и нажмите кнопку "Создать".

    Снимок экрана: страница политик доступа для хранилища ключей.

  2. На вкладке "Разрешения" на странице "Создание политики доступа" выберите "Список" и "Получить для разрешений секрета". Затем нажмите кнопку "Далее ", чтобы настроить вкладку субъекта.

    Снимок экрана: вкладка разрешений для политики доступа Key Vault.

  3. На вкладке "Субъект" вставьте идентификатор объекта (субъекта), если вы используете системное управляемое удостоверение или введите имя , если вы используете управляемое удостоверение, назначаемое пользователем. Затем нажмите кнопку "Рецензирование и создание вкладки". Вкладка "Приложение " пропущена, так как Azure Front Door уже выбрана.

    Снимок экрана: вкладка субъекта для политики доступа к Key Vault.

  4. Просмотрите параметры политики доступа и нажмите кнопку "Создать ", чтобы настроить политику доступа.

    Снимок экрана: вкладка проверки и создания политики доступа Key Vault.

Следующие шаги