Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Warning
Para mejorar la seguridad, use el modelo de permisos Role-Based Access Control (RBAC) en lugar de las directivas de acceso al administrar Azure Key Vault. RBAC restringe la administración de permisos solo a los roles "Propietario" y "Administrador de acceso de usuario", lo que garantiza una separación clara entre las tareas administrativas y de seguridad. Para obtener más información, vea ¿Qué es Azure RBAC? y la Guía de RBAC de Key Vault.
Con el modelo de permisos de directiva de acceso, los usuarios que tengan permisos de Contributor, Key Vault Contributor, o cualquier rol que incluya permisos de Microsoft.KeyVault/vaults/write pueden concederse acceso al plano de datos mediante la configuración de una directiva de acceso de Key Vault. Esto puede dar lugar a acceso y administración no autorizados de los almacenes de claves, las claves, los secretos y los certificados. Para reducir este riesgo, limite el acceso de rol colaborador a los almacenes de claves al usar el modelo de directiva de acceso.
Importante
Las directivas de acceso son un modelo de autorización heredado para Azure Key Vault. En el caso de las nuevas implementaciones, use Azure control de acceso basado en rol (RBAC) en su lugar. Consulte Proporcione acceso a las claves, los certificados y los secretos de Key Vault con el control de acceso basado en roles de Azure y Proteja su Azure Key Vault.
Una directiva de acceso Key Vault determina si una entidad de seguridad determinada, es decir, un usuario, una aplicación o un grupo de usuarios, puede realizar diferentes operaciones en Key Vault secrets, keys y certificates. Puede asignar directivas de acceso mediante el portal de Azure, el CLI de Azure o Azure PowerShell.
Key Vault admite hasta 1024 entradas de directiva de acceso, donde cada entrada concede un conjunto de permisos distinto a una entidad de servicio particular: Debido a esta limitación, se recomienda asignar directivas de acceso a grupos de usuarios, siempre que sea posible, en lugar de a usuarios individuales. El uso de grupos facilita la administración de permisos para varias personas de la organización. Para obtener más información, consulte Administrar acceso a recursos y aplicaciones mediante grupos de Microsoft Entra.
Asignación de directivas de acceso
En el portal Azure, vaya al recurso Key Vault.
Seleccione Directivas de acceso y, luego, Crear:
Seleccione los permisos que quiera en Permisos de las claves, Permisos de los secretos y Permisos de los certificados.
En el panel de selección Principal, escriba el nombre del usuario, la aplicación o entidad de servicio en el campo de búsqueda y seleccione el resultado adecuado.
Si usa una identidad administrada para la aplicación, busque y seleccione el nombre de la propia aplicación Para obtener más información sobre las entidades de seguridad, consulte Autenticación de Key Vault.
Revise los cambios de la directiva de acceso y seleccione Crear para guardar la directiva de acceso.
De nuevo en la página Directivas de acceso, compruebe que aparece la directiva de acceso.