Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Een veelvoorkomende uitdaging voor ontwikkelaars is het beheer van geheimen, referenties, certificaten en sleutels die worden gebruikt om de communicatie tussen services te beveiligen. Beheerde identiteiten elimineren de noodzaak voor ontwikkelaars om deze referenties te beheren.
Hoewel ontwikkelaars de geheimen veilig kunnen opslaan in Azure Key Vault, hebben services een manier nodig om toegang te krijgen tot Azure Key Vault. Beheerde identiteiten bieden een automatisch beheerde identiteit in Microsoft Entra ID voor toepassingen die kunnen worden gebruikt bij het maken van verbinding met resources die ondersteuning bieden voor Microsoft Entra-verificatie. Toepassingen kunnen beheerde identiteiten gebruiken om Microsoft Entra-tokens te verkrijgen zonder referenties te hoeven beheren.
Hier volgen enkele voordelen van het gebruik van beheerde identiteiten:
- U hoeft geen referenties te beheren. Referenties zijn niet eens toegankelijk voor u.
- U kunt beheerde identiteiten gebruiken om te verifiëren bij elke resource die ondersteuning biedt voor Microsoft Entra-verificatie, inclusief uw eigen toepassingen.
- Beheerde identiteiten kunnen zonder extra kosten worden gebruikt.
Typen beheerde identiteiten die beschikbaar zijn in Azure
Er zijn twee typen beheerde identiteiten:
Door het systeem toegewezen: Met sommige Azure-resourcetypen, zoals Azure Database for PostgreSQL, kunt u een beheerde identiteit rechtstreeks op de resource inschakelen. Ze worden door het systeem toegewezen beheerde identiteiten genoemd. Wanneer u een door het systeem toegewezen beheerde identiteit inschakelt:
Er wordt een service-principal van een speciaal type gemaakt in Microsoft Entra ID voor de identiteit. De service-principal is gekoppeld aan de levenscyclus van die Azure-resource. Wanneer de Azure-resource wordt verwijderd, wordt de service-principal automatisch voor u verwijderd.
Alleen die Azure-resource kan deze identiteit gebruiken om tokens aan te vragen bij Microsoft Entra-id.
U kunt de service-principal die is gekoppeld aan de beheerde identiteit autoriseren voor toegang tot een of meer services.
De naam die is toegewezen aan de service-principal die is gekoppeld aan de beheerde identiteit, is altijd hetzelfde als de naam van de Azure-resource waarvoor deze wordt gemaakt.
Door de gebruiker toegewezen: Sommige Azure-resourcetypen ondersteunen ook de toewijzing van beheerde identiteiten die door de gebruiker zijn gemaakt als onafhankelijke resources. De levenscyclus van deze identiteiten is onafhankelijk van de levenscyclus van de resources waaraan ze zijn toegewezen. Ze kunnen worden toegewezen aan meerdere resources. Wanneer u een door de gebruiker toegewezen beheerde identiteit inschakelt:
Er wordt een service-principal van een speciaal type gemaakt in Microsoft Entra ID voor de identiteit. De service-principal wordt afzonderlijk beheerd van de resources die deze gebruiken.
Meerdere resources kunnen gebruikmaken van door de gebruiker toegewezen identiteiten.
U machtigt de beheerde identiteit om toegang te hebben tot een of meer services.
Gebruik van beheerde identiteiten in Azure Database for PostgreSQL
Door het systeem toegewezen beheerde identiteit voor een Azure Database for PostgreSQL wordt gebruikt door:
-
azure_storage uitbreiding, wanneer deze is geconfigureerd voor toegang tot een opslagaccount met behulp van het
managed-identityverificatietype. Zie voor meer informatie hoe u de azure_storage-extensie configureert voor het gebruik van autorisatie met Microsoft Entra-id. - Microsoft Fabric gebruikt gespiegelde databases van Azure Database voor PostgreSQL (preview). Het gebruikt de referenties van de systeemtoegewezen beheerde identiteit om de aanvragen te ondertekenen die uw exemplaar van de flexibele server naar de Azure DataLake-service in Microsoft Fabric stuurt om uw aangewezen databases te spiegelen.
Door de gebruiker toegewezen beheerde identiteiten die zijn geconfigureerd voor een flexibele Azure Database for PostgreSQL-serverinstantie, kunnen worden gebruikt voor: