Ange autentiseringsuppgifter för programidentitet när det inte finns någon användare

När du som utvecklare skapar icke-använda program har du ingen användare som du kan fråga efter användarnamn och lösenord eller multifaktorautentisering (MFA). Du måste ange programmets identitet på egen hand. Den här artikeln förklarar varför den bästa metoden för Zero Trust-klientautentiseringsuppgifter för tjänster (icke-använda program) i Azure är hanterade identiteter för Azure-resurser.

Problem med tjänstkonton

Användning av ett tjänstkonto (användning av ett användarkonto för en tjänst) är inte en bra lösning. Microsoft Entra-ID har inget tjänstkontokoncept. När administratörer skapar användarkonton för tjänster och sedan delar lösenord med utvecklare är det osäkert. Den kan inte vara lösenordslös eller ha en MFA. I stället för att använda ett användarkonto som ett tjänstkonto är din bästa lösning att använda något av följande alternativ för klientautentiseringsuppgifter.

Alternativ för klientautentiseringsuppgifter

Det finns fyra typer av klientautentiseringsuppgifter som kan identifiera ett program.

Hemlig nyckel eller certifikat?

Hemliga nycklar är godtagbara i avancerade infrastrukturer för hantering av hemligheter (till exempel Azure Key Vault). Du kan dock inte skydda hemliga nycklar korrekt i scenarier där IT-proffset genererar en hemlig nyckel och sedan skickar e-post till en utvecklare.

Certifikatbaserade klientautentiseringsuppgifter är säkrare än hemliga nycklar. Du kan hantera certifikat bättre eftersom de inte är själva hemligheten. Hemligheten är inte en del av en överföring. När du använder en hemlig nyckel skickar klienten det faktiska värdet för den hemliga nyckeln till Microsoft Entra-ID. När du använder ett certifikat lämnar certifikatets privata nyckel aldrig enheten. Även om någon fångar upp, avkodar och avkrypterar överföringen är hemligheten fortfarande säker eftersom avlyssningsparten inte har den privata nyckeln.

Bästa praxis: Använda hanterade identiteter för Azure-resurser

När du utvecklar tjänster (icke-använda program) i Azure tillhandahåller hanterade identiteter för Azure-resurser en automatiskt hanterad identitet i Microsoft Entra-ID. Appen kan autentisera till alla tjänster som stöder Microsoft Entra-autentisering utan att hantera autentiseringsuppgifter. Du behöver inte hantera hemligheter. Du behöver inte ta itu med möjligheten att förlora eller missköta dem. Illvilliga aktörer kan inte fånga upp hemligheter som inte förflyttar sig över nätverket. Hanterade identiteter för Azure-resurser är den bästa metoden när du skapar tjänster i Azure.

Nästa steg