Compartilhar via


Usar identidades gerenciadas para acessar certificados do Azure Key Vault

Uma identidade gerenciada gerada pelo Microsoft Entra ID permite que sua instância do Azure Front Door acesse com facilidade e segurança outros recursos protegidos do Microsoft Entra, como o Azure Key Vault. O Azure gerencia o recurso de identidade, ou seja, você não precisa provisionar nem girar nenhum segredo. Para obter mais informações sobre identidades gerenciadas, confira O que são identidades gerenciadas para recursos do Azure?.

Depois que você habilitar a identidade gerenciada no Azure Front Door e conceder permissões adequadas para acessar o seu Azure Key Vault, o Front Door sempre usará a identidade gerenciada para acessar os certificados. Se você não adicionar a permissão de identidade gerenciada ao Key Vault, a autorrotação de certificado personalizada e a adição de novos certificados falharão sem permissões para o Key Vault. Se você desabilitar a identidade gerenciada, o Azure Front Door retornará ao uso do aplicativo do Microsoft Entra configurado originalmente. Essa solução não é recomendada e será desativada no futuro.

Você pode conceder dois tipos de identidades a um perfil do Azure Front Door:

  • Uma identidade atribuída pelo sistema é vinculada ao serviço e é excluída se o serviço é excluído. O serviço só pode ter uma identidade atribuída pelo sistema.

  • Uma identidade atribuída pelo usuário é um recurso independente do Azure que pode ser atribuído ao seu serviço. O serviço pode ter várias identidades atribuídas pelo usuário.

As identidades gerenciadas são específicas para o locatário do Microsoft Entra em que sua assinatura do Azure está hospedada. Elas não serão atualizadas se uma assinatura for movida para um diretório diferente. Se uma assinatura é movida, você precisa recriar e configurar a identidade.

Você também tem a opção de configurar o acesso ao Azure Key Vault usando RBAC (controle de acesso baseado em função) ou política de acesso.

Pré-requisitos

Antes de poder configurar a identidade gerenciada para o Azure Front Door, você precisa ter um perfil Standard ou Premium do Azure Front Door. Para criar um novo perfil do Front Door, confira criar um Azure Front Door.

Habilitar a identidade gerenciada

  1. Vá para um perfil do Azure Front Door existente. Selecione Identidade em Segurança no painel de menu do lado esquerdo.

    Captura de tela do botão de identidade em configurações para um perfil do Front Door.

  2. Selecione uma identidade gerenciada Atribuída pelo sistema ou Atribuída pelo usuário.

    • Atribuída pelo sistema – uma identidade gerenciada é criada para o ciclo de vida do perfil do Azure Front Door e é usada para acessar um Azure Key Vault.

    • Atribuída pelo usuário – um recurso de identidade gerenciada autônomo é usado para autenticação em um Azure Key Vault e tem um ciclo de vida próprio.

    Atribuído pelo sistema

    1. Alterne o Status para Ativado e selecione Salvar.

      Captura de tela da página Configuração da identidade gerenciada atribuída pelo sistema.

    2. Você recebe uma mensagem para confirmar se deseja criar uma identidade gerenciada pelo sistema para o seu perfil do Front Door. Clique em Sim para confirmar.

      Captura de tela da mensagem de confirmação da identidade gerenciada atribuída pelo sistema.

    3. Depois que a identidade gerenciada atribuída pelo sistema for criada e registrada com a ID do Microsoft Entra, você poderá usar a ID do objeto (entidade de segurança) para conceder ao Azure Front Door acesso ao Azure Key Vault.

      Captura de tela da identidade gerenciada atribuída pelo sistema registrada com o Microsoft Entra ID.

    Atribuído pelo usuário

    Você já precisa ter uma identidade gerenciada pelo usuário criada. Para criar uma nova identidade, confira criar uma identidade gerenciada atribuída pelo usuário.

    1. Na guia Atribuída pelo usuário, selecione + Adicionar para adicionar uma identidade gerenciada atribuída pelo usuário.

      Captura de tela da página de configuração da identidade gerenciada atribuída pelo usuário.

    2. Procure e selecione a identidade de gerenciamento atribuída pelo usuário. Em seguida, selecione Adicionar para adicionar a identidade gerenciada pelo usuário ao perfil do Azure Front Door.

      Captura de tela da página da identidade gerenciada atribuída pelo usuário.

    3. Você verá o nome da identidade gerenciada atribuída pelo usuário selecionada no perfil do Azure Front Door.

      Captura de tela da opção Adicionar identidade gerenciada atribuída pelo usuário adicionada ao perfil do Front Door.


Configurar o acesso ao Key Vault

Para obter mais informações, consulte RBAC do Azure (controle de acesso baseado em função) do Azure versus a política de acesso.

RBAC (controle de acesso baseado em função)

  1. Navegue até sua Azure Key Vault. Selecione Controle de acesso (IAM) em Configurações e, em seguida, selecione + Adicionar. Selecione Adicionar atribuição de função no menu suspenso.

    Captura de tela da página de controle de acesso (IAM) de um Key Vault.

  2. Na página Adicionar atribuição de função, pesquise Usuário Secreto do Key Vault na caixa de pesquisa. Em seguida, selecione Usuário Secreto do Key Vault nos resultados da pesquisa.

    Captura de tela da página adicionar atribuição de função para um Key Vault.

  3. Selecione a guia Membros e selecione Identidade gerenciada. Selecione + Selecionar membros para adicionar a identidade gerenciada à atribuição de função.

    Captura de tela da guia membros da página adicionar atribuição de função para um Key Vault.

  4. Selecione a identidade gerenciada atribuída pelo sistema ou atribuída pelo usuário associada ao Azure Front Door e selecione Selecionar para adicionar a identidade gerenciada à atribuição de função.

    Captura de tela da página selecionar membros para a página adicionar atribuição de função para um Key Vault.

  5. Selecione Examinar + atribuir para configurar a atribuição de função.

    Captura de tela da página de revisão e atribuição da página adicionar atribuição de função para um Key Vault.

Política de acesso

  1. Navegue até sua Azure Key Vault. Escolha Políticas de acesso em Configurações e selecione + Criar.

    Captura de tela da página de políticas de acesso de um cofre de chaves.

  2. Na guia Permissões da página Criar uma política de acesso, selecione Listar e Obter em Permissões de segredos. Em seguida, selecione Avançar para configurar a guia da entidade de segurança.

    Captura de tela da guia Permissões da política de acesso do Key Vault.

  3. Na guia Entidade de segurança, cole a ID do objeto (entidade de segurança) se você estiver usando uma identidade gerenciada do sistema ou insira um nome se estiver usando uma identidade gerenciada atribuída pelo usuário. Em seguida, selecione a guia Examinar + criar. A guia Aplicativo é ignorada, pois o Azure Front Door já está selecionado para você.

    Captura de tela da guia Entidade da política de acesso do Key Vault.

  4. Revise as configurações da política de acesso e selecione Criar para configurar a política de acesso.

    Captura de tela da guia Revisar e criar da política de acesso do Key Vault.

Verificar o acesso

  1. Vá para o perfil do Azure Front Door para o qual você habilitou a identidade gerenciada e selecione Segredos em Segurança.

    Captura de tela do acesso aos segredos nas configurações de um perfil do Front Door.

  2. Confirme se Identidade gerenciada é exibida na coluna Função de acesso para o certificado usado no Front Door. Se você estiver configurando a identidade gerenciada pela primeira vez, precisará adicionar um certificado ao Front Door para ver essa coluna.

    Captura de tela do Azure Front Door usando a identidade gerenciada para acessar o certificado no Key Vault.

Próximas etapas