Atribuir uma política de acesso ao Cofre da Chave (legado)

Importante

Ao usar o modelo de permissão de Política de Acesso, um usuário com o ContributorKey Vault Contributor, ou qualquer outra função que inclua Microsoft.KeyVault/vaults/write permissões para o plano de gerenciamento do Cofre de Chaves pode conceder a si mesmo acesso ao plano de dados definindo uma política de acesso ao Cofre de Chaves. Para impedir o acesso não autorizado e o gerenciamento de seus cofres de chaves, chaves, segredos e certificados, é essencial limitar o acesso da função de Colaborador aos cofres de chaves no modelo de permissão da Política de Acesso. Para reduzir esse risco, recomendamos que você use o modelo de permissão RBAC (Controle de Acesso Baseado em Função), que restringe o gerenciamento de permissões às funções 'Proprietário' e 'Administrador de Acesso de Usuário', permitindo uma separação clara entre operações de segurança e tarefas administrativas. Consulte o Guia RBAC do Cofre de Chaves e O que é o Azure RBAC? para obter mais informações.

Uma política de acesso ao Cofre de Chaves determina se uma determinada entidade de segurança, ou seja, um usuário, aplicativo ou grupo de usuários, pode executar diferentes operações em segredos, chaves e certificados do Cofre de Chaves. Você pode atribuir políticas de acesso usando o portal do Azure, a CLI do Azure ou o Azure PowerShell.

O Key Vault suporta até 1024 entradas de política de acesso, com cada entrada a conceder um conjunto distinto de permissões para um principal de segurança específico. Devido a essa limitação, recomendamos atribuir políticas de acesso a grupos de usuários, sempre que possível, em vez de usuários individuais. O uso de grupos facilita muito o gerenciamento de permissões para várias pessoas em sua organização. Para obter mais informações, consulte Gerenciar o acesso a aplicativos e recursos usando grupos do Microsoft Entra.

Atribuir uma política de acesso

  1. No portal do Azure, navegue até o recurso Cofre da Chave.

  2. Selecione Políticas de acesso e, em seguida, selecione Criar:

    Selecione Políticas de acesso, selecione Adicionar atribuição de função

  3. Selecione as permissões desejadas em Permissões de chave, Permissões secretas e Permissões de certificado.

    Especificando permissões de política de acesso

  4. No painel de seleção Principal, insira o nome do usuário, aplicativo ou entidade de serviço no campo de pesquisa e selecione o resultado apropriado.

    Selecionando a entidade de segurança para a política de acesso

    Se você estiver usando uma identidade gerenciada para o aplicativo, pesquise e selecione o nome do próprio aplicativo. (Para obter mais informações sobre entidades de segurança, consulte Autenticação do Cofre da Chave.

  5. Reveja as alterações à política de acesso e selecione Criar para guardar a política de acesso.

    Adicionar a política de acesso com a entidade de segurança atribuída

  6. De volta à página Políticas de acesso, verifique se a sua política de acesso está listada.

    Guardar as alterações à política de acesso

Próximos passos