Key Vault RBAC-Migration
Microsoft stellt Azure Key Vault auf Azure RBAC als standardmäßiges Zugriffssteuerungsmodell für alle neuen Key Vaults um, beginnend mit der API-Version 2026‑02‑01. Lesen Sie mehr hier.
Während RBAC nicht strikt vorgeschrieben ist und bestehende Key Vaults, die Zugriffspolicen verwenden, wie bisher weiterarbeiten können, erhalten Mandanten, die nach dem Upgrade auf die neue API ein neues Key Vault erstellen, standardmäßig RBAC, sofern Zugriffspolicen nicht ausdrücklich konfiguriert werden.
Es kann dennoch sinnvoll sein, auf RBAC zu migrieren, da es ein einheitlicheres und skalierbareres Berechtigungsmodell bietet, das mit Microsoft Entra ID abgestimmt ist und Ihre Konfiguration zukunftssicher macht, falls Microsoft Key Vault-Zugriffspolicen einstellt.
Migrationsleitfaden
Berücksichtigen Sie Ausfallzeiten, bevor Sie fortfahren. SCEPman wird keine Zertifikate ausstellen oder verifizieren können, bis die Berechtigungen erfolgreich migriert wurden.
Überprüfen Sie Ihre vorhandenen Zugriffspolicen
Navigieren Sie zu Zugriffspolicen und dokumentieren Sie die Zugriffspolicen Ihres SCEPman unter Anwendung. Die SCEPman-Zugriffspolicen sollten denselben Namen wie Ihr SCEPman App Service (und alle geografisch redundanten SCEPman App Services) tragen.
Benutzer Zugriffspolicen müssen nicht migriert werden, da sie die SCEPman-Funktionalität nicht beeinträchtigen. Benutzer, die weiterhin Zugriff benötigen, sollten überprüft und basierend auf der folgenden Tabelle zu Azure-Rollen migriert werden: https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-migration?tabs=cli#access-policy-templates-to-azure-roles-mapping

Weisen Sie Azure-Rollen zu
Navigieren Sie zu Zugriffssteuerung (IAM) und weisen Sie die folgenden Rollen der verwalteten Identität Ihres SCEPman App Service (und aller geografisch redundanten SCEPman App Services) zu:
Key Vault-Zertifikatsbeauftragter
Key Vault-Krypto-Beauftragter
Key Vault-Geheimnisbenutzer

Rollen müssen einzeln zugewiesen werden, mehrere Identitäten können jedoch einer Rolle zugewiesen werden.

Die verwaltete Identität des Certificate Masters (mit -cm im Namen) benötigt keinen Zugriff auf das Key Vault.
Zuletzt aktualisiert
War das hilfreich?


