Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este guia explica como adicionar e configurar uma identidade gerenciada para seu centro de desenvolvimento de Ambientes de Implantação do Azure para habilitar a implantação segura para equipes de desenvolvimento.
Os Ambientes de Implantação do Azure usam identidades gerenciadas para fornecer às equipes de desenvolvimento recursos de implantação de autoatendimento sem dar a elas acesso às assinaturas nas quais os recursos do Azure são criados. Uma identidade gerida adiciona capacidades de privilégios elevados e autenticação segura a qualquer serviço que suporte autenticação Microsoft Entra.
A identidade gerenciada anexada a um centro de desenvolvimento deve receber a função de Colaborador e a função de Administrador de Acesso de Usuário nas assinaturas de implantação para cada tipo de ambiente. Quando uma implantação de ambiente é solicitada, o serviço concede permissões apropriadas para as identidades de implantação configuradas para que o tipo de ambiente seja implantado em nome do usuário. A identidade gerida associada a um centro de desenvolvimento também é usada para adicionar a um catálogo e aceder definições de ambiente no catálogo.
Prerequisites
Adicionar uma identidade gerenciada
Nos Ambientes de Implantação do Azure, você pode escolher entre dois tipos de identidades gerenciadas:
- Identidade atribuída ao sistema: Uma identidade atribuída ao sistema está associada ao seu centro de desenvolvimento ou ao tipo de ambiente do projeto. Uma identidade atribuída ao sistema é excluída quando o recurso anexado é excluído. Um centro de desenvolvimento ou um tipo de ambiente de projeto pode ter apenas uma identidade atribuída ao sistema.
- Identidade atribuída pelo utilizador: Uma identidade atribuída pelo utilizador é um recurso Azure autónomo que pode atribuir ao seu centro de desenvolvimento ou a um tipo de ambiente de projeto. Para Ambientes de Implantação do Azure, um centro de desenvolvimento ou um tipo de ambiente de projeto pode ter apenas uma identidade atribuída pelo usuário.
Como prática recomendada de segurança, se você optar por usar identidades atribuídas pelo usuário, use identidades diferentes para seu projeto e para seu centro de desenvolvimento. As identidades de projeto devem ter acesso mais limitado aos recursos do que os centros de desenvolvimento.
Note
Nos Ambientes de Implantação do Azure, se você adicionar uma identidade atribuída ao sistema e uma identidade atribuída pelo usuário, somente a identidade atribuída pelo usuário será usada.
Adicionar uma identidade gerenciada atribuída ao sistema
Entre no portal do Azure e vá para Ambientes de Implantação do Azure.
No menu à esquerda, selecione Centros de Desenvolvimento.
Na página dos centros de desenvolvimento , selecione o seu centro de desenvolvimento.
No menu à esquerda, em Definições, selecione Identidade.
Na guia Sistema atribuído, defina Estado como Ligado.
Selecione Guardar.
Na caixa de diálogo Ativar identidade gerenciada atribuída ao sistema, selecione Sim.
Adicionar uma identidade gerenciada atribuída pelo usuário
Entre no portal do Azure e vá para Ambientes de Implantação do Azure.
No menu à esquerda, selecione Centros de Desenvolvimento.
Na página dos centros de desenvolvimento , selecione o seu centro de desenvolvimento.
No menu esquerdo, em Definições, selecione Identidade.
No separador atribuído a utilizador, selecione Adicionar para anexar uma identidade existente.
Em Adicionar identidade gerenciada atribuída ao usuário, insira ou selecione as seguintes informações:
- Na Subscrição, selecione a subscrição em que existe a identidade.
- Em Identidades gerenciadas atribuídas ao usuário, selecione uma identidade existente.
- Selecione Adicionar.
Atribuir uma atribuição de função em subscrição
A identidade anexada ao centro de desenvolvimento deve receber as funções de Colaborador e Administrador de Acesso de Usuário para todas as assinaturas de implantação e a função Leitor para todas as assinaturas que contêm o projeto relevante. Quando um usuário cria ou implanta um ambiente, o serviço concede acesso apropriado à identidade de implantação anexada ao tipo de ambiente do projeto. A identidade de implantação usa o acesso para executar implantações em nome do usuário. Você pode usar a identidade gerenciada para permitir que os desenvolvedores criem ambientes sem conceder-lhes acesso à assinatura.
Adicionar uma atribuição de função a uma identidade gerenciada atribuída pelo sistema
No portal do Azure, navegue até o centro de desenvolvimento em Azure Deployment Environments.
No menu à esquerda, em Definições, selecione Identidade.
Em Permissões atribuídas ao>sistema, selecione Atribuições de função do Azure.
Para conceder acesso de Colaborador à assinatura, selecione Adicionar atribuição de função (Visualização), insira ou selecione as seguintes informações e selecione Salvar:
Name Value Scope Subscription Subscription Selecione a assinatura na qual usar a identidade gerenciada. Role Contributor Para conceder acesso de Administrador de Acesso de Usuário à assinatura, selecione Adicionar atribuição de função (Visualização), insira ou selecione as seguintes informações e selecione Salvar:
Name Value Scope Subscription Subscription Selecione a assinatura na qual usar a identidade gerenciada. Role Administrador de Acesso dos Utilizadores
Adicionar uma atribuição de função a uma identidade gerenciada atribuída pelo usuário
No portal do Azure, navegue até o centro de desenvolvimento.
No menu à esquerda, em Definições, selecione Identidade.
Em Utilizador atribuído, selecione o nome de identidade.
No menu à esquerda, selecione Atribuições de função do Azure.
Para conceder acesso de Colaborador à assinatura, selecione Adicionar atribuição de função (Visualização), insira ou selecione as seguintes informações e selecione Salvar:
Name Value Scope Subscription Subscription Selecione a assinatura na qual usar a identidade gerenciada. Role Contributor Para conceder acesso de Administrador de Acesso de Usuário à assinatura, selecione Adicionar atribuição de função (Visualização), insira ou selecione as seguintes informações e selecione Salvar:
Name Value Scope Subscription Subscription Selecione a assinatura na qual usar a identidade gerenciada. Role Administrador de Acesso dos Utilizadores
Conceder à identidade gerenciada acesso ao segredo do cofre de chaves
Você pode configurar seu cofre de chaves para usar uma política de acesso ao cofre de chaves ou um controle de acesso baseado em função do Azure.
Note
Antes de adicionar um repositório como catálogo, você deve conceder à identidade gerenciada acesso ao segredo do cofre de chaves que contém o token de acesso pessoal do repositório.
Política de acesso do cofre de chaves
Warning
Para maior segurança, use o modelo de permissão Controle de Acesso Baseado em Função (RBAC) em vez de políticas de acesso ao gerir o Cofre de Chaves do Azure. O RBAC restringe o gerenciamento de permissões apenas às funções 'Proprietário' e 'Administrador de Acesso de Usuário', garantindo uma separação clara entre tarefas administrativas e de segurança. Para obter mais informações, consulte O que é o RBAC do Azure? e o Guia RBAC do Cofre de Chaves.
Com o modelo de permissão da Política de Acesso, os utilizadores com Contributor, Key Vault Contributor ou qualquer função que inclua permissões Microsoft.KeyVault/vaults/write podem conceder a si próprios acesso ao plano de dados configurando uma política de acesso ao Azure Key Vault. Isso pode resultar em acesso não autorizado e gerenciamento de seus cofres de chaves, chaves, segredos e certificados. Para reduzir esse risco, limite o acesso da função de Colaborador aos cofres de chaves ao usar o modelo de Política de Acesso.
Se o cofre de chaves estiver configurado para usar uma política de acesso ao cofre de chaves:
No portal do Azure, vá para o cofre de chaves que contém o segredo com o token de acesso pessoal.
No menu à esquerda, selecione Políticas de Acesso e depois selecione Criar.
Em Criar uma política de acesso, insira ou selecione as seguintes informações:
- No separador de Permissões , em Permissões Secretas, selecione a caixa Obter e depois selecione Próximo.
- No separador Principal , seleciona a identidade que está associada ao centro de desenvolvimento.
- Selecione Rever + criar e, em seguida, selecione Criar.
Controlo de acesso baseado em funções do Azure
Se o cofre de chaves estiver configurado para usar o controlo de acesso baseado em funções do Azure:
No portal do Azure, vá para o cofre de chaves que contém o segredo com o token de acesso pessoal.
No menu à esquerda, selecione Controle de acesso (IAM).
Selecione a identidade e, no menu à esquerda, selecione Atribuições de função do Azure.
Selecione Adicionar atribuição de função e insira ou selecione as seguintes informações:
- Para "Scope", selecione o cofre de chaves.
- Para Subscrição, selecione a subscrição que contém o cofre de chaves.
- Para Recurso, selecione o cofre de chaves.
- Para o Papel, selecione Utilizador de Segredos do Azure Key Vault.
- Selecione Guardar.