Como Atribuir uma Identidade a uma VM no Azure

À medida que as organizações migram para a nuvem, a gestão segura de credenciais torna-se um desafio crítico. Tradicionalmente, aplicações e scripts dependiam de chaves ou palavras-passe armazenadas em ficheiros de configuração, o que representa um risco elevado: basta uma fuga de informação para comprometer todo o ambiente. No Microsoft Azure, existe uma solução elegante para este problema: Identidade Gerida (Managed Identity).
Esta funcionalidade permite que recursos do Azure, como Máquinas Virtuais (VMs), autentiquem-se de forma automática e segura em outros serviços, sem necessidade de credenciais explícitas. Isto significa que podes implementar integrações robustas, reduzir riscos de segurança e simplificar a gestão de acessos. Além disso, as identidades geridas são totalmente integradas com o Entra ID, garantindo conformidade com políticas corporativas e boas práticas de segurança.

O que é uma Identidade Gerida ?

De forma simples, é uma identidade criada pelo azure para um recurso, que pode ser usada para autenticação sem serviços que suportam Entra ID. Assim, não precisas guardar credenciais nem código. Exitem dois tipos:

  • Atribuída pelo Sistema: Criada automaticamente para VM e eliminada quando a VM é removida.
  • Atribuída pelo Utilizador: Criada manualmente e pode ser usada por vários recursos.

Porquê usar Identidade Gerida?

  • Mais segurança: Nada de credenciais expostas.
  • Gestão Fácil: O azure trata da rotação das credenciais.
  • Integração Nativa: Funciona com key vault, storage, sql database, entre outros.

Para atribuir identidade geria a uma vm no azure siga os passos abaixo:

1- Depois de aceder ao portal do azure, no menu lateral clique em máquinas virtuais e selecione vm à qual pretende atribuír a identidade.
2- No painel da vm, selecione identidade.
3- Na aba sistema atribuído, altere para o estado ligado e clique em guardar.

4- Nesse passo vamos atribuír permissões a identidade, acessando o recurso que a vm precisa utilizar.
5- Clique em controle de acesso (IAM), selecione adicionar atribuição de função, escolha a função adequada (ex: backep reader) e atribua a vm.

Boa Práticas

  • Dê apenas as permissões necessárias (princípio de menos privilégio).
  • Monitore com azure monitor.
  • Use identidades atribuídas pelo utlilizador para cenários com várias VMs.

Resumindo, com este processo, consegues autenticar a tua VM de forma segura, sem credenciais expostas, e simplificar a gestão. É uma prática essencial para qualquer ambiente Azure que valorize segurança e eficiência.

Até ao próximo artigo.

Leave a Comment

O seu endereço de email não será publicado. Campos obrigatórios marcados com *