Az - Key Vault
Temel Bilgiler
Dokümantasyondan: Azure Key Vault, güvenli bir şekilde saklama ve erişim sağlamak için bir bulut hizmetidir. Bir sır, API anahtarları, şifreler, sertifikalar veya kriptografik anahtarlar gibi erişimi sıkı bir şekilde kontrol etmek istediğiniz her şeydir. Key Vault hizmeti, iki tür konteyneri destekler: kasa ve yönetilen donanım güvenlik modülü (HSM) havuzları. Kasalar, yazılım ve HSM destekli anahtarları, sırları ve sertifikaları saklamayı destekler. Yönetilen HSM havuzları yalnızca HSM destekli anahtarları destekler. Tam ayrıntılar için Azure Key Vault REST API genel bakışına bakın.
URL formatı şu şekildedir: https://{vault-name}.vault.azure.net/{object-type}/{object-name}/{object-version}
Burada:
vault-name
, anahtar kasasının küresel olarak benzersiz adıdırobject-type
, "keys", "secrets" veya "certificates" olabilirobject-name
, anahtar kasası içindeki nesnenin benzersiz adıdırobject-version
, sistem tarafından oluşturulan ve isteğe bağlı olarak bir nesnenin benzersiz bir sürümünü belirtmek için kullanılır.
Anahtar kasasında saklanan sırlara erişmek için 2 izin modeli kullanılabilir:
Kasa erişim politikası
Azure RBAC
Erişim Kontrolü
Bir Anahtar Kasası kaynağına erişim, iki düzlem tarafından kontrol edilir:
Yönetim düzlemi, hedefi management.azure.com olan bir düzlemdir.
Anahtar kasasını ve erişim politikalarını yönetmek için kullanılır. Yalnızca Azure rol tabanlı erişim kontrolü (RBAC) desteklenir.
Veri düzlemi, hedefi
<vault-name>.vault.azure.com
olan bir düzlemdir.Anahtar kasasındaki verileri (anahtarlar, sırlar ve sertifikalar) yönetmek ve erişmek için kullanılır. Bu, anahtar kasası erişim politikalarını veya Azure RBAC'ı destekler.
Yönetim düzleminde erişim politikalarını yönetmek için izinlere sahip olan Contributor gibi bir rol, erişim politikalarını değiştirerek sırlara erişebilir.
Anahtar Kasası RBAC Yerleşik Roller
Ağ Erişimi
Azure Key Vault'ta, güvenlik duvarı kuralları belirli sanal ağlardan veya IPv4 adres aralıklarından yalnızca veri düzlemi işlemlerine izin vermek için ayarlanabilir. Bu kısıtlama, Azure yönetim portalı üzerinden erişimi de etkiler; kullanıcılar yetkilendirilmiş aralık içinde olmayan bir giriş IP adresine sahipse anahtar kasasındaki anahtarları, sırları veya sertifikaları listeleyemezler.
Bu ayarları analiz etmek ve yönetmek için Azure CLI'yi kullanabilirsiniz:
Önceki komut, name-vault
adlı anahtar deposunun etkin IP aralıklarını ve reddedilen trafiğe yönelik politikalarını içeren firewall ayarlarını görüntüleyecektir.
Numaralandırma
Last updated