إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
بعد إنشاء خزنة مفاتيح واحدة أو أكثر، من المحتمل أن ترغب في مراقبة كيفية ووقت الوصول إلى خزائن المفاتيح الخاصة بك، ومن قبل من. يؤدي تمكين تسجيل الدخول إلى Azure Key Vault إلى حفظ هذه المعلومات في حساب تخزين Azure الذي توفره. للحصول على إرشادات خطوة بخطوة، راجع كيفية تمكين تسجيل Key Vault.
يمكنك الوصول إلى معلومات التسجيل الخاصة بك بعد 10 دقائق (على الأكثر) بعد عملية key vault. في معظم الحالات، سيكون أسرع. الأمر متروك لك لإدارة سجلاتك في حساب التخزين الخاص بك:
- استخدم أساليب التحكم في الوصول إلى Azure القياسية في حساب التخزين الخاص بك لتأمين سجلاتك عن طريق تقييد من يمكنه الوصول إليها.
- حذف السجلات التي لم تعد تريد الاحتفاظ بها في حساب التخزين.
للحصول على معلومات عامة حول Key Vault، راجع ما هو Azure Key Vault؟. للحصول على معلومات حول مكان توفر Key Vault، راجع صفحة التسعير. للحصول على معلومات حول استخدام Azure Monitor ل Key Vault.
تفسير سجلات Key Vault
عند تمكين التسجيل، يتم إنشاء حاوية جديدة تسمى insights-logs-auditevent تلقائيا لحساب التخزين المحدد. يمكنك استخدام نفس حساب التخزين هذا لجمع السجلات لمخازن مفاتيح متعددة.
يتم تخزين الكائنات الثنائية كبيرة الحجم الفردية كنص، منسقة ككائن ثنائي كبير الحجم JSON. لنلقِ نظرة على مثال إدخال السجل.
{
"records":
[
{
"time": "2016-01-05T01:32:01.2691226Z",
"resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
"operationName": "VaultGet",
"operationVersion": "2015-06-01",
"category": "AuditEvent",
"resultType": "Success",
"resultSignature": "OK",
"resultDescription": "",
"durationMs": "78",
"callerIpAddress": "104.40.82.76",
"correlationId": "",
"identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"00001111-aaaa-2222-bbbb-3333cccc4444"}},
"properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
}
]
}
يسرد الجدول التالي أسماء الحقول وأوصافها:
| اسم الحقل | وصف |
|---|---|
| الوقت | التاريخ والوقت بالتوقيت عالمي المتفق عليه. |
| معرف المورد | معرف مورد Azure Resource Manager. بالنسبة لسجلات Key Vault، فهو دائما معرف مورد Key Vault. |
| اسم العملية | اسم العملية، كما هو موثق في الجدول التالي. |
| إصدار العملية | طلب العميل إصدار واجهة برمجة تطبيقات REST. |
| الفئة | نوع النتيجة. بالنسبة لسجلات Key Vault، AuditEvent هي القيمة الوحيدة المتوفرة. |
| نوع النتيجة | نتيجة طلب واجهة برمجة تطبيقات REST. |
| شارة النتائج | حالة HTTP. |
| resultDescription | مزيد من الوصف حول النتيجة، عند توفرها. |
| المدة | الوقت المستغرق في خدمة طلب واجهة برمجة تطبيقات REST، بالمللي ثانية. لا يتضمن الوقت زمن انتقال الشبكة، لذلك قد لا يتطابق الوقت الذي تقيسه على جانب العميل هذه المرة. |
| CallerIpAddress | عنوان IP للعميل الذي قدم الطلب. |
| معرف الارتباط | معرّف فريد اختياري يمكن للعميل تمريره لربط السجلات من جانب العميل بسجلات جانب الخدمة (Key Vault). |
| الهوية | الهوية من الرمز المميز الذي تم تقديمه في طلب واجهة برمجة تطبيقات REST. عادة ما يكون "مستخدم" أو "كيان الخدمة" أو مجموعة "user+appId"، على سبيل المثال عندما يأتي الطلب من Azure PowerShell cmdlet. |
| الخصائص | المعلومات التي تختلف استنادا إلى العملية (اسم العملية). في معظم الحالات، يحتوي هذا الحقل على معلومات العميل (سلسلة وكيل المستخدم التي تم تمريرها بواسطة العميل)، وعنوان URI لطلب واجهة برمجة تطبيقات REST دقيق، ورمز حالة HTTP. بالإضافة إلى ذلك، عند إرجاع كائن كنتيجة لطلب (على سبيل المثال، KeyCreate أو VaultGet)، فإنه يحتوي أيضا على مفتاح URI (مثل id)، أو URI المخزن، أو URI السري. |
قيم حقل operationName بتنسيق ObjectVerb . على سبيل المثال:
- تحتوي جميع عمليات key vault على
Vault<action>التنسيق، مثلVaultGetوVaultCreate. - تحتوي جميع العمليات الرئيسية على
Key<action>التنسيق، مثلKeySignوKeyList. - تحتوي جميع العمليات السرية على
Secret<action>التنسيق، مثلSecretGetوSecretListVersions.
يسرد الجدول التالي قيم operationName والأوامر المقابلة لواجهة برمجة تطبيقات REST:
جدول أسماء العمليات
| اسم العملية | أمر واجهة برمجة تطبيقات REST |
|---|---|
| المصادقة | المصادقة عبر نقطة نهاية Microsoft Entra |
| قبوGet | الحصول على معلومات حول خزنة المفاتيح |
| معدل الخزنة | إنشاء مخزن مفاتيح أو تحديثه |
| VaultDelete | حذف مخزن مفاتيح |
| VaultPatch | تحديث key vault |
| VaultRecover | استرداد المخزن المحذوف |
| VaultAccessPolicyChangedEventGridNotification | تم نشر حدث تغيير نهج الوصول إلى المخزن. يتم تسجيله بغض النظر عما إذا كان هناك اشتراك Event Grid. |
استخدام سجلات Azure Monitor
يمكنك استخدام حل Key Vault في سجلات Azure Monitor لمراجعة سجلات Key Vault AuditEvent . في Azure Monitor logs، يمكنك استخدام استعلامات السجل لتحليل البيانات والحصول على المعلومات التي تحتاجها.
لمزيد من المعلومات، بما في ذلك كيفية إعداده، راجع Azure Key Vault في Azure Monitor.
لفهم كيفية تحليل السجلات، راجع نموذج استعلامات سجل Kusto
الخطوات التالية
- كيفية تمكين تسجيل الدخول إلى Key Vault
- Azure Monitor
- للحصول على برنامج تعليمي يستخدم Azure Key Vault في تطبيق ويب .NET، راجع استخدام Azure Key Vault من تطبيق ويب.
- للحصول على مراجع البرمجة، راجع دليل مطور Azure Key Vault.
- للحصول على قائمة ب Azure PowerShell 1.0 cmdlets ل Azure Key Vault، راجع Cmdlets Azure Key Vault.