Key Vault RBAC への移行

Microsoft は、API バージョン 2026-02-01から始まる新しいすべての Key Vault に対する既定のアクセス制御モデルとして、Azure Key Vault を Azure RBAC へ移行しています。詳細はこちら こちらarrow-up-right.

RBAC は厳密には必須ではなく、 アクセス ポリシーを使用している既存の Key Vault はそのまま運用を継続できますが、 新しい API にアップグレードした後に新しい Key Vault を作成するテナントでは、アクセス ポリシーが明示的に構成されていない限り、既定で RBAC が適用されます。

Microsoft Entra ID に合わせた、より統一的で拡張性の高い権限モデルを提供し、Microsoft が Key Vault のアクセス ポリシーを非推奨にした場合にも設定を将来にわたって保護できるため、RBAC へ移行しておくのがよいでしょう。

移行ガイド

circle-exclamation
1

SCEPman の Key Vault に移動します

Azure > Key Vaults > に移動します SCEPman の Key Vault

2

既存のアクセス ポリシーを確認します

に移動する Access policies および、SCEPman のアクセス ポリシーを アプリケーション. SCEPman のアクセス ポリシーは、SCEPman App Service(および地理冗長の SCEPman App Services)の名前と同じにする必要があります。

ユーザー アクセス ポリシーは、SCEPman の機能に影響しないため、移行する必要はありません。継続的なアクセスが必要なユーザーについては、以下の表に基づいてアクセス ポリシーを確認し、Azure ロールへ移行してください: https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-migration?tabs=cli#access-policy-templates-to-azure-roles-mappingarrow-up-right

3

権限モデルを変更する

権限モデルを次から変更します Vault access policy から Azure role-based access control

を押すと 適用 するまで、SCEPman インスタンスは Key Vault から切断されます。以前のアクセス ポリシーも削除されます。

4

Azure ロールを割り当てる

アクセス制御 (IAM) に移動し、以下のロールを SCEPman App Service(および地理冗長の SCEPman App Services)の マネージド ID に割り当てます:

  • Key Vault Certificates Officer

  • Key Vault Crypto Officer

  • Key Vault Secrets User

ロールは 1 つずつ割り当てる必要がありますが、1 つのロールに複数の ID を割り当てることはできます。

Certificate Master のマネージド ID(名前に -cm を含む) は Key Vault へのアクセスが必要です。

5

Key Vault 接続を確認する

SCEPman App Service を再起動し、SCEPman のホームページに移動して、Key Vault が接続されていることを確認します。

最終更新

役に立ちましたか?