Controle de acesso baseado em função do Azure (Azure RBAC) versus políticas de acesso (legado)
Importante
Ao usar o modelo de permissão de Política de Acesso, um usuário com o Contributor
Key Vault Contributor
, ou qualquer outra função que inclua Microsoft.KeyVault/vaults/write
permissões para o plano de gerenciamento do Cofre de Chaves pode conceder a si mesmo acesso ao plano de dados definindo uma política de acesso ao Cofre de Chaves. Para impedir o acesso não autorizado e o gerenciamento de seus cofres de chaves, chaves, segredos e certificados, é essencial limitar o acesso da função de Colaborador aos cofres de chaves no modelo de permissão da Política de Acesso. Para reduzir esse risco, recomendamos que você use o modelo de permissão RBAC (Controle de Acesso Baseado em Função), que restringe o gerenciamento de permissões às funções 'Proprietário' e 'Administrador de Acesso de Usuário', permitindo uma separação clara entre operações de segurança e tarefas administrativas. Consulte o Guia RBAC do Cofre de Chaves e O que é o Azure RBAC? para obter mais informações.
O Azure Key Vault oferece dois sistemas de autorização: o controle de acesso baseado em função do Azure (Azure RBAC), que opera nos planos de controle e dados do Azure, e o modelo de política de acesso, que opera apenas no plano de dados.
O Azure RBAC é baseado no Azure Resource Manager e fornece gerenciamento de acesso centralizado de recursos do Azure. Com o Azure RBAC, controla o acesso aos recursos criando atribuições de função, que consistem em três elementos: um principal de segurança, uma definição de função (conjunto predefinido de permissões) e um âmbito (grupo de recursos ou recurso individual).
O modelo de política de acesso é um sistema de autorização legado, nativo do Cofre de Chaves, que fornece acesso a chaves, segredos e certificados. Você pode controlar o acesso atribuindo permissões individuais a entidades de segurança (usuários, grupos, entidades de serviço e identidades gerenciadas) no escopo do Cofre de Chaves.
Recomendação de controle de acesso ao plano de dados
O RBAC do Azure é o sistema de autorização recomendado para o plano de dados do Azure Key Vault. Ele oferece várias vantagens em relação às políticas de acesso ao Key Vault:
- O RBAC do Azure fornece um modelo de controle de acesso unificado para recursos do Azure — as mesmas APIs são usadas em todos os serviços do Azure.
- O gerenciamento de acesso é centralizado, fornecendo aos administradores uma exibição consistente do acesso concedido aos recursos do Azure.
- O direito de conceder acesso a chaves, segredos e certificados é melhor controlado, exigindo a associação à função de Proprietário ou Administrador de Acesso de Usuário.
- O RBAC do Azure é integrado ao Privileged Identity Management, garantindo que os direitos de acesso privilegiados sejam limitados no tempo e expirem automaticamente.
- O acesso das entidades de segurança pode ser excluído em determinados âmbitos através da utilização de Negar atribuições.
Para fazer a transição do controle de acesso do plano de dados do Cofre da Chave das políticas de acesso para o RBAC, consulte Migrar da política de acesso do cofre para um modelo de permissão de controle de acesso baseado em função do Azure.