利用 Azure Key Vault 保障信息安全
1. 为 Azure Key Vault 分配权限
在使用 Azure Key Vault 时,首先要为虚拟机(VM)的服务主体分配权限,以便其能够读取密钥保管库中的机密信息。具体操作如下:
1. 记录第一个 servicePrincipalName ,此值用于为 Azure 资源(如密钥保管库)分配权限,并且在下一步中会用到:
[
"887e9665-3c7d-4142-b9a3-c3b3346cd2e2",
"https://identity.azure.net//ihxXtwZEiAeNXU8eED2Ki6FXRPkklthh84S60CiqA4="
]
- 设置密钥保管库的访问策略,使 VM 的服务主体能够读取机密信息。输入步骤 1 中的
servicePrincipalName:
az keyvault set-policy \
--name azuremol \
--secret-permissions get \
--spn 887e9665-3c7d-4142-b9a3-c3b3346cd2e2
需要注意的是,当创建托管标识并将其范围限定到资源组时,并不意味着 VM 可以随意操作。最初为该标识创建的角色仅具有对资源的读取权限,还需要为密钥保管库本身分配权限。这些安全和权限层可以让你
超级会员免费看
订阅专栏 解锁全文
1936

被折叠的 条评论
为什么被折叠?



