Az - Key Vault
Osnovne informacije
Od dokumentacije: Azure Key Vault je cloud servis za sigurno čuvanje i pristup tajnama. Tajna je bilo šta čijem pristupu želite strogo kontrolisati, kao što su API ključevi, lozinke, sertifikati ili kriptografski ključevi. Servis Key Vault podržava dva tipa kontejnera: sefove i upravljane module za bezbednosni hardver (HSM). Sefovi podržavaju čuvanje softverskih i HSM podržanih ključeva, tajni i sertifikata. Upravljani HSM moduli podržavaju samo HSM podržane ključeve. Pogledajte Pregled Azure Key Vault REST API-ja za kompletne detalje.
Format URL-a je https://{ime-sefa}.vault.azure.net/{tip-objekta}/{ime-objekta}/{verzija-objekta}
Gde:
ime-sefa
je globalno jedinstveno ime sefa ključevatip-objekta
može biti "ključevi", "tajne" ili "sertifikati"ime-objekta
je jedinstveno ime objekta unutar sefa ključevaverzija-objekta
je sistemski generisana i opciono se koristi za adresiranje jedinstvene verzije objekta.
Da bi se pristupilo tajnama smeštenim u sefu, mogu se koristiti 2 modela dozvola:
Politika pristupa sefu
Azure RBAC
Kontrola pristupa
Pristup resursu Key Vault kontroliše se putem dva plana:
Plan upravljanja, čiji je cilj management.azure.com.
Koristi se za upravljanje sefom ključeva i politikama pristupa. Podržan je samo Azure role based access control (RBAC).
Plan podataka, čiji je cilj
<ime-sefa>.vault.azure.com
.Koristi se za upravljanje i pristup podacima (ključevi, tajne i sertifikati) u sefu ključeva. Ovo podržava politike pristupa sefu ključeva ili Azure RBAC.
Uloga poput Contributor koja ima dozvole u planu upravljanja za upravljanje politikama pristupa može dobiti pristup tajnama modifikovanjem politika pristupa.
Ugrađene uloge RBAC za Key Vault
Pristup mreži
U Azure Key Vault-u, pravila firewall-a mogu se postaviti da dozvole operacije plana podataka samo iz određenih virtuelnih mreža ili opsega IPv4 adresa. Ovo ograničenje takođe utiče na pristup putem Azure administratorskog portala; korisnici neće moći da prikažu ključeve, tajne ili sertifikate u sefu ključeva ako se njihova IP adresa za prijavu ne nalazi unutar ovlašćenog opsega.
Za analizu i upravljanje ovim podešavanjima, možete koristiti Azure CLI:
Prethodna komanda će prikazati fajervol podešavanja name-vault
, uključujući omogućene IP opsege i politike za zabranjen saobraćaj.
Enumeracija
Last updated