Согласно статье access Azure Key Vault , похоже, это правда.Если MSI включен, просто нужно вызвать веб-запрос в виртуальной машине без, например, appKey.
И если это так, не снижает ли это безопасность в случае взлома одной из учетных записей пользователей?
Так и должно быть, но предпосылкой доступа к секрету в keyvault является принципал службы VM, добавленный в качестве роли в Контроль доступа (IAM) и Политики доступа .
Если вы хотите повысить безопасность, вам может потребоваться удалить участника службы виртуальной машины в Политики доступа , тогда он не сможет получить доступ к секрету.Если вы хотите, чтобы у субъекта службы вообще не было доступа к keyvault, удалите его роль в Контроль доступа (IAM) .
Для получения дополнительной информации вы можете обратиться к: Безопасное хранилище ключей .
Обновление :
Из упомянутого doc @Arturo это факт.
Любой код, работающий на этой виртуальной машине, может вызвать управляемый идентификаторсущности для конечной точки ресурсов Azure и маркеров запросов.