Key Vault RBAC マイグレーション

Microsoft は、API バージョン 2026‑02‑01から、新しい Key Vault すべてのデフォルトのアクセス制御モデルとして Azure RBAC に移行しています。詳細は こちらarrow-up-right.

RBAC が厳密に必須というわけではなく、 既存のアクセス ポリシーを使用している Key Vault はそのまま動作を続けることができますが、 テナントが新しい API にアップグレードした後に新しい Key Vault を作成すると、アクセス ポリシーが明示的に構成されていない限りデフォルトで RBAC が適用されます。

Microsoft が Key Vault のアクセス ポリシーを廃止する場合に備えて、Microsoft Entra ID と整合するより統一されたスケーラブルな権限モデルを提供するため、いずれにせよ RBAC への移行を検討するのは良い考えかもしれません。

移行ガイド

circle-exclamation
1

SCEPman の Key Vault に移動します

Azure > Key Vaults > に移動します あなたの SCEPman Key Vault

2

既存のアクセス ポリシーを確認します

に移動します アクセス ポリシー そして SCEPman のアクセス ポリシーを アプリケーション. の下に記録してください。SCEPman のアクセス ポリシーは、SCEPman の App Service(および地理的冗長構成の SCEPman App Service)が使用する名前と同じであるべきです。

ユーザー ユーザーのアクセス ポリシーは SCEPman の機能に影響しないため移行する必要はありません。継続的なアクセスが必要なユーザーについては、アクセス ポリシーを確認し、以下の表に基づいて Azure ロールに移行してください: https://learn.microsoft.com/en-us/azure/key-vault/general/rbac-migration?tabs=cli#access-policy-templates-to-azure-roles-mappingarrow-up-right

3

権限モデルの変更

権限モデルを次から変更します Vault アクセス ポリシーAzure ロールベースのアクセス制御

を押すと 適用 SCEPman インスタンスは Azure ロールが割り当てられるまで Key Vault から切断されます。以前のアクセス ポリシーも削除されます。

4

Azure ロールの割り当て

アクセス制御 (IAM) に移動し、以下のロールを マネージド ID あなたの SCEPman App Service(および地理的冗長構成の SCEPman App Service)の

  • Key Vault 証明書オフィサー

  • Key Vault 暗号オフィサー

  • Key Vault シークレット ユーザー

ロールは一度に 1 つずつ割り当てる必要がありますが、1 つのロールに対して複数の ID を割り当てることができます。

Certificate Master のマネージド ID(名前に -cm が含まれるもの) Key Vault へのアクセスを必要としません。

5

Key Vault の接続確認

SCEPman App Service を再起動し、SCEPman のホームページに移動して Key Vault が接続されていることを確認してください。

最終更新

役に立ちましたか?