Azure Key Vault:信息安全保障与实践应用
1. Azure Key Vault权限设置
在使用Azure Key Vault时,首先要进行权限设置。记录下第一个 servicePrincipalName ,该值用于为Azure资源(如密钥保管库)分配权限,后续步骤会用到:
[
"887e9665-3c7d-4142-b9a3-c3b3346cd2e2",
"https://identity.azure.net//
➥ihxXtwZEiAeNXU8eED2Ki6FXRPkklthh84S60CiqA4="
]
接着,设置密钥保管库的访问策略,使VM的服务主体能够读取机密信息。输入之前记录的 servicePrincipalName :
az keyvault set-policy \
--name azuremol \
--secret-permissions get \
--spn 887e9665-3c7d-4142-b9a3-c3b3346cd2e2
需要注意的是,创建托管标识并将其范围限定到资源组时,并不意味着VM可以随意操作。最初为该标识创建的角色仅具有资源的读取权限,还需要为密钥保管库本身分配权限。这种多层次的安全和权限设置,能够对每个标识可访问的具体资源进行精细控制。
2. 使用托管标识从VM中获取机密信息
当你在密钥保管库中存储了数据库密码等机密信息,并且有一个带有托管标识的VM可
Azure Key Vault安全实践指南
超级会员免费看
订阅专栏 解锁全文
38

被折叠的 条评论
为什么被折叠?



