Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Warning
Para melhorar a segurança, utilize o modelo de permissões Role-Based Controlo de Acesso (RBAC) em vez de políticas de acesso ao gerir Azure Key Vault. O RBAC restringe o gerenciamento de permissões apenas às funções 'Proprietário' e 'Administrador de Acesso de Usuário', garantindo uma separação clara entre tarefas administrativas e de segurança. Para mais informações, consulte O que é Azure RBAC? e o Guia Key Vault RBAC.
Com o modelo de permissões de Política de Acesso, utilizadores com permissões Contributor, Key Vault Contributor ou qualquer função que inclua permissões Microsoft.KeyVault/vaults/write podem conceder-se acesso ao plano de dados configurando uma política de acesso Key Vault. Isso pode resultar em acesso não autorizado e gerenciamento de seus cofres de chaves, chaves, segredos e certificados. Para reduzir esse risco, limite o acesso da função de Colaborador aos cofres de chaves ao usar o modelo de Política de Acesso.
Importante
As políticas de acesso são um modelo de autorização legado para o Azure Key Vault. Para novas implementações, utilize o controlo de acesso baseado em funções (RBAC) do Azure. Veja Conceder acesso a chaves, certificados e segredos do Key Vault com controlo de acesso baseado em funções do Azure e Proteja o seu Azure Key Vault.
Uma política de acesso Key Vault determina se um dado princípio de segurança, nomeadamente um utilizador, aplicação ou grupo de utilizadores, pode realizar operações diferentes em Key Vault secretos, chaves e certificados. Pode atribuir políticas de acesso usando o portal Azure, o CLI do Azure ou o Azure PowerShell.
O Key Vault suporta até 1024 entradas de política de acesso, com cada entrada a conceder um conjunto distinto de permissões para um principal de segurança específico. Devido a essa limitação, recomendamos atribuir políticas de acesso a grupos de usuários, sempre que possível, em vez de usuários individuais. O uso de grupos facilita muito o gerenciamento de permissões para várias pessoas em sua organização. Para mais informações, consulte Gerir o acesso a aplicações e recursos usando Microsoft Entra groups.
Atribuir uma política de acesso
No portal Azure, navegue até ao recurso Key Vault.
Selecione Políticas de acesso e, em seguida, selecione Criar:
Selecione as permissões desejadas em Permissões de chave, Permissões secretas e Permissões de certificado.
No painel de seleção Principal, insira o nome do usuário, aplicativo ou entidade de serviço no campo de pesquisa e selecione o resultado apropriado.
Se você estiver usando uma identidade gerenciada para o aplicativo, pesquise e selecione o nome do próprio aplicativo. (Para mais informações sobre princípios de segurança, consulte autenticação do Key Vault.
Reveja as alterações à política de acesso e selecione Criar para guardar a política de acesso.
De volta à página Políticas de acesso, verifique se a sua política de acesso está listada.