Microsoft, Microsoft Entra için Birleşik Kimlik Kimlik Bilgileri (FIC’ler) olarak Yönetilen Kimliklerin Genel Önizlemesini duyurdu.
Yenilik, Azure kiracıları genelinde güvenliği artırmayı ve kaynak erişimini basitleştirmeyi amaçlıyor.
Geleneksel olarak uygulamalar, kimlik doğrulama için istemci sırlarına veya sertifikalarına güvenir; bu da kimlik bilgisi sızıntıları ve sık sık yenilenme ihtiyacı gibi riskler içerir.
Yönetilen Kimliklerin FIC olarak kullanıma sunulmasıyla birlikte uygulamalar artık Microsoft Entra tarafından verilen yönetilen kimlik belirteçlerini kabul edebilir.
Bu süreç, GitHub, Kubernetes ve diğer OpenID Connect (OIDC) veren kuruluşlar gibi güvenilir kimlik sağlayıcılarından gelen belirteçleri kullanarak uygulamaların kimliğini doğrulamak için İş Yükü Kimlik Federasyonu akışından yararlanır.
Bir uygulama yapılandırıldıktan sonra, Microsoft Entra tarafından korunan kaynaklara erişmek için yönetilen bir kimlik belirtecini bir erişim belirteciyle değiştirebilir. Bu, uygulama sırlarını veya sertifikalarını manuel olarak yönetme ihtiyacını ortadan kaldırır.
Geliştiriciler, uygulama kayıtlarına birleştirilmiş bir kimlik bilgisi ekleyerek ve bunu kullanıcı tarafından atanan yönetilen bir kimlikle ilişkilendirerek bu özelliği Azure Portal aracılığıyla yapılandırabilirler.
Bu özelliği kullanmaya başlamak için şu adımları izleyin:
- İş yükünüzü barındıran Azure kaynağına (örneğin, Sanal Makine veya Uygulama Hizmeti) kullanıcı tarafından atanan yönetilen bir kimlik atayın.
- Microsoft Entra veya Azure Portal’da uygulama kaydınıza gidin.
- “Sertifikalar ve sırlar” bölümünün altında “Birleşik kimlik bilgileri” sekmesini seçin ve yeni bir kimlik bilgisi ekleyin.
- Birleşik Kimlik Bilgisi formunu yapılandırın:
- Senaryoyu “Diğer” olarak ayarlayın.
- Kiracınızın OIDC veren kuruluş URL’sini girin (ör.
https://login.microsoftonline.com/{tenantId}/v2.0
). - Yönetilen kimliğinizin Nesne Kimliğini konu olarak kullanın.
Bu kurulum, uygulamanızın güvenli erişim için yönetilen kimliğe güvenmesini sağlar.
ANY.RUN Threat Intelligence Lookup - Extract Millions of IOC's for Interactive Malware Analysis: Try for Free
Token Değişimi ve Çok Kiracılı Kullanım
Geliştiriciler erişim belirteçlerini iki adımlı bir süreç aracılığıyla programlı bir şekilde alabilirler: yönetilen bir kimlik belirtecinin elde edilmesi ve bunu belirli kaynaklar için bir erişim belirtecinin getirilmesi için bir istemci onayı olarak kullanılması.
Örneğin, C#’ta geliştiriciler, Azure Depolama hesaplarında güvenli bir şekilde kimlik doğrulaması yapmak ve etkileşimde bulunmak için Azure Identity kitaplığını kullanabilir.
Üstelik bu özellik çok kiracılı kullanımı da destekliyor. Uygulama kaydınızı çok kiracılı olarak yapılandırarak kiracılar arası kaynak erişimini etkinleştirebilirsiniz.
Diğer kiracıların yöneticileri, uygulamanızı kendi ortamlarına hazırlayarak kuruluşlar genelinde kullanılabilirliğini genişletebilir.
Sonraki Adımlar ve Öneriler
Microsoft, kullanıcıların kimliğini doğrulamak veya kiracılar arası işlemler gerçekleştirmek için Microsoft Entra ID kullanan uygulamalar için Yönetilen Kimliklerin Federasyon Kimlik Bilgileri olarak benimsenmesini önerir.
Bu yaklaşım, kaynak erişim yönetimini kolaylaştırırken sırları ve sertifikaları ortadan kaldırarak güvenliği artırır.
Otomasyon meraklıları için, birleşik kimlik kimlik bilgilerinin sağlanması Bicep şablonları aracılığıyla desteklenerek geniş ölçekte sorunsuz dağıtıma olanak sağlar.
Bu özellik, bulut ortamlarında güvenli uygulama kimlik doğrulamasının basitleştirilmesinde ileriye doğru atılmış önemli bir adımı temsil etmektedir.
Geliştiricilerin ve kuruluşların, operasyonel karmaşıklığı azaltırken güvenlik duruşlarını güçlendirmek için genel önizleme aşamasında bu yeteneği keşfetmeleri teşvik edilmektedir.
Bu Haberi İlginç Bulun! Anında Güncellemeler Almak için bizi Google Haberler, LinkedIn ve X’te takip edin!