Key Vault RBAC-Migration

Microsoft stellt Azure Key Vault auf Azure RBAC als standardmäßiges Zugriffssteuerungsmodell für alle neuen Key Vaults um, beginnend mit der API-Version 2026‑02‑01. Lesen Sie mehr hierarrow-up-right.

Während RBAC nicht strikt vorgeschrieben ist und bestehende Key Vaults, die Zugriffspolicen verwenden, wie bisher weiterarbeiten können, erhalten Mandanten, die nach dem Upgrade auf die neue API ein neues Key Vault erstellen, standardmäßig RBAC, sofern Zugriffspolicen nicht ausdrücklich konfiguriert werden.

Es kann dennoch sinnvoll sein, auf RBAC zu migrieren, da es ein einheitlicheres und skalierbareres Berechtigungsmodell bietet, das mit Microsoft Entra ID abgestimmt ist und Ihre Konfiguration zukunftssicher macht, falls Microsoft Key Vault-Zugriffspolicen einstellt.

Migrationsleitfaden

circle-exclamation
1

Navigieren Sie zu Azure > Key Vaults > Ihr SCEPman Key Vault

2

Überprüfen Sie Ihre vorhandenen Zugriffspolicen

Navigieren Sie zu Zugriffspolicen und dokumentieren Sie die Zugriffspolicen Ihres SCEPman unter Anwendung. Die SCEPman-Zugriffspolicen sollten denselben Namen wie Ihr SCEPman App Service (und alle geografisch redundanten SCEPman App Services) tragen.

Benutzer Zugriffspolicen müssen nicht migriert werden, da sie die SCEPman-Funktionalität nicht beeinträchtigen. Benutzer, die weiterhin Zugriff benötigen, sollten überprüft und basierend auf der folgenden Tabelle zu Azure-Rollen migriert werden: https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-migration?tabs=cli#access-policy-templates-to-azure-roles-mappingarrow-up-right

3

Ändern Sie das Berechtigungsmodell

Ändern Sie das Berechtigungsmodell von Vault-Zugriffspolicy zu Azure rollenbasierte Zugriffssteuerung

Wenn Sie Anwenden drücken, wird Ihre SCEPman-Instanz vom Key Vault getrennt, bis Azure-Rollen zugewiesen sind. Vorherige Zugriffspolicen werden ebenfalls entfernt.

4

Weisen Sie Azure-Rollen zu

Navigieren Sie zu Zugriffssteuerung (IAM) und weisen Sie die folgenden Rollen der verwalteten Identität Ihres SCEPman App Service (und aller geografisch redundanten SCEPman App Services) zu:

  • Key Vault-Zertifikatsbeauftragter

  • Key Vault-Krypto-Beauftragter

  • Key Vault-Geheimnisbenutzer

Rollen müssen einzeln zugewiesen werden, mehrere Identitäten können jedoch einer Rolle zugewiesen werden.

Die verwaltete Identität des Certificate Masters (mit -cm im Namen) benötigt keinen Zugriff auf das Key Vault.

5

Überprüfen Sie die Konnektivität zum Key Vault

Starten Sie Ihren SCEPman App Service neu, navigieren Sie dann zu Ihrer SCEPman-Startseite und stellen Sie sicher, dass Ihr Key Vault verbunden ist.

Zuletzt aktualisiert

War das hilfreich?