Попробуйте https://azure.microsoft.com/en-us/blog/keep-credentials-out-of-code-introducing-azure-ad-managed-service-identity/.
Вы можете думать об этом, как будто ваш Azure ресурс (ie. ВМ) является идентификатором. Скажем, вы хотите получить доступ к BLOB-объекту в Azure Хранилище с вашей Azure виртуальной машины. Один из вариантов - создать приложение AAD и поместить идентификатор клиента и секрет клиента (пароль) в ваш код или файл конфигурации. Это проблема, которую пытаются решить управляемые личности.
С помощью управляемого идентификатора, назначенного виртуальной машине, Azure знает, что виртуальная машина имеет идентификатор, поэтому ваш код просто вызывает хранилище напрямую, используя токен, полученный из управляемого идентификатора. Вам не нужно хранить секрет клиента, чтобы получить этот токен управляемого идентификатора, потому что Azure уже знает, «кто» является виртуальной машиной, и позволяет ей неявно использовать управляемый идентификатор.