Назначенные пользователем управляемые удостоверения (UAMI) упрощают аутентификацию без секретов в Azure, предлагая гибкость, позволяя повторно использовать их в различных вычислительных ресурсах. Эта гибкость, однако, вводит архитектурные соображения, особенно в средах общей инфраструктуры. UAMI существуют независимо от жизненных циклов вычислительных ресурсов, и их повторное использование в разных средах может расширить границы операционного доверия. Когда один UAMI используется в разработке, тестировании и производстве, он создает общую поверхность аутентификации. Этот подход увеличивает риск распространения привилегий, поскольку скомпрометированная среда нижнего уровня потенциально может получить доступ к производственным ресурсам. Радиус поражения, потенциальное воздействие компрометации безопасности, становится больше с общими UAMI. Для снижения рисков рекомендуется использовать модели идентификации, изолированные от среды, используя отдельные UAMI для каждой среды. Назначения RBAC на уровне ресурсов и четкое владение идентификацией также имеют решающее значение для безопасности. Принципы наименьших привилегий следует последовательно применять, используя конкретные роли, а не широкие. Этот подход гарантирует, что компрометация идентификации остается в рамках среды, предотвращая непреднамеренный доступ между средами. В конечном итоге, согласование дизайна идентификации с границами доверия и минимизация радиуса поражения имеет важное значение для безопасных развертываний.
techcommunity.microsoft.com
Enterprise UAMI Design in Azure: Trust Boundaries and Blast Radius
