Opprettet Key Vault med RBAC-tilgangsmodell og lagret secrets. Viste at scripts kan hente credentials direkte fra Key Vault uten at passordet er hardkodet noe sted.
Valgte RBAC-tilgangsmodellen fremfor den eldre Vault Access Policy-modellen. Med RBAC integrerer Key Vault med resten av Azure-tilgangsstyringen — du tildeler roller som Key Vault Secrets Officer eller Key Vault Secrets User på samme måte som andre Azure-ressurser.
Viktig: selv Owner-rollen gir ikke automatisk tilgang til secrets med RBAC-modellen. Du må eksplisitt tildele en Key Vault-rolle til deg selv.
Lagret testpassord som secrets og hentet dem via Az PowerShell. I produksjon er dette mønsteret der applikasjoner autentiserer seg mot Entra ID med Managed Identity og henter secrets uten at noe passord er lagret i konfigurasjonsfilene.
Rollefordelingen: Key Vault Administrator for de som administrerer vault-et, Key Vault Secrets Officer for de som oppretter og roterer secrets, Key Vault Secrets User for applikasjoner som kun skal lese.