gebeurtenis
9 apr, 15 - 10 apr, 12
Codeer de toekomst met AI en maak verbinding met Java-peers en experts op JDConf 2025.
Nu registrerenDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
Een veelvoorkomende uitdaging voor ontwikkelaars is het beheer van geheimen, referenties, certificaten en sleutels om communicatie tussen services te beveiligen. Dankzij beheerde identiteiten hoeven ontwikkelaars geen referenties meer te beheren.
Hoewel ontwikkelaars de geheimen veilig kunnen opslaan in Azure Key Vault, moeten services een manier hebben om toegang te krijgen tot Azure Key Vault. Beheerde identiteiten bieden een automatisch beheerde identiteit in Microsoft Entra ID voor toepassingen die worden gebruikt om verbinding te maken met resources die Microsoft Entra-verificatie ondersteunen. Toepassingen kunnen beheerde identiteiten gebruiken om Microsoft Entra-tokens te verkrijgen zonder referenties te hoeven beheren.
In de volgende video ziet u hoe u beheerde identiteiten kunt gebruiken:
Hier ziet u een paar voordelen van het gebruik van beheerde identiteiten:
Er zijn twee typen beheerde identiteit:
Door het systeem toegewezen. Met sommige Azure-resources, zoals virtuele machines, kunt u een beheerde identiteit rechtstreeks op de resource inschakelen. Wanneer u een door het systeem toegewezen beheerde identiteit inschakelt:
<app-name>/slots/<slot-name>
.Door de gebruiker toegewezen. U kunt ook een beheerde identiteit maken als een zelfstandige Azure-resource. U kunt een door de gebruiker toegewezen beheerde identiteit maken en deze toewijzen aan een of meer Azure-resources. Wanneer u een door de gebruiker toegewezen beheerde identiteit inschakelt:
In de volgende tabel ziet u de verschillen tussen de twee typen beheerde identiteiten:
Eigendom | Door het systeem toegewezen beheerde identiteit | Door de gebruiker toegewezen beheerde identiteit |
---|---|---|
Creatie | Gemaakt als onderdeel van een Azure-resource (bijvoorbeeld Microsoft Azure Virtual Machines of Azure App Service). | Gemaakt als een zelfstandige Azure-resource. |
Levenscyclus | Gedeelde levenscyclus met de Azure-resource waarmee de beheerde identiteit wordt gemaakt. Wanneer de hoofdresource wordt verwijderd, wordt ook de beheerde identiteit verwijderd. |
Onafhankelijke levenscyclus. Moet expliciet worden verwijderd. |
Delen tussen Azure-resources | Kan niet worden gedeeld. Deze kan alleen worden gekoppeld aan één Azure-resource. |
Kan worden gedeeld. Dezelfde door de gebruiker toegewezen beheerde identiteit kan worden gekoppeld aan meer dan één Azure-resource. |
Veelvoorkomende toepassingen | Workloads worden binnen één Azure-resource bevat. Workloads die onafhankelijke identiteiten nodig hebben. Bijvoorbeeld een toepassing die op één virtuele machine wordt uitgevoerd. |
Werkbelastingen die werken op meerdere resources en een gedeelde identiteit kunnen hebben. Workloads die vooraf moeten worden geautoriseerd voor een beveiligde resource, als onderdeel van een voorzieningsproces. Werkbelastingen waarbij middelen regelmatig worden gerecycled, maar de machtigingen consistent moeten blijven. Bijvoorbeeld een werkbelasting waarbij meerdere virtuele machines toegang moeten hebben tot dezelfde resource. |
U kunt beheerde identiteiten gebruiken door de onderstaande stappen te volgen:
Beheerde identiteiten voor Azure-resources kunnen worden gebruikt voor verificatie bij services die ondersteuning bieden voor Microsoft Entra-verificatie. Zie Services die ondersteuning bieden voor beheerde identiteiten voor Azure-resources voor een lijst met ondersteunde Azure-services.
Met resources die door het systeem toegewezen beheerde identiteiten ondersteunen, kunt u het volgende doen:
Als u in plaats daarvan een door een gebruiker toegewezen beheerde identiteit kiest:
Bewerkingen op beheerde identiteiten kunnen worden uitgevoerd met behulp van een Azure Resource Manager-sjabloon, in Azure Portal, met Azure CLI, PowerShell en REST API's.
gebeurtenis
9 apr, 15 - 10 apr, 12
Codeer de toekomst met AI en maak verbinding met Java-peers en experts op JDConf 2025.
Nu registrerenTraining
Certificering
Microsoft Gecertificeerd: Identiteits- en Toegangsbeheerbeheerder Associate - Certifications
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.
Documentatie
Ondersteuning voor Azure-services met beheerde identiteiten - Managed identities for Azure resources
Lijst met services die beheerde identiteiten ondersteunen
Door de gebruiker toegewezen beheerde identiteiten beheren - Managed identities for Azure resources
Door de gebruiker toegewezen beheerde identiteiten maken.
Aanbevelingen voor wanneer u door de gebruiker toegewezen beheerde identiteiten gebruikt en wanneer u door het systeem toegewezen beheerde identiteiten gebruikt