نقاط نهاية خدمة الشبكة الظاهرية لـ Azure Key Vault
تتيح لك نقاط نهاية خدمة الشبكة الظاهرية لـ Azure Key Vault تقييد الوصول إلى شبكة افتراضية محددة. تسمح لك نقاط النهاية أيضاً بتقييد الوصول إلى قائمة نطاقات عناوين IPv4 (إصدار بروتوكول الإنترنت 4). يتم رفض وصول أي مستخدم يتصل بخزنة المفاتيح من خارج تلك المصادر.
هناك استثناء واحد مهم لهذا القيد. إذا وافق المستخدم على السماح بخدمات Microsoft الموثوقة، فسيتم السماح للاتصالات من هذه الخدمات عبر جدار الحماية. على سبيل المثال، تتضمن هذه الخدمات Office 365 Exchange Online وOffice 365 SharePoint Online وAzure Compute وAzure Resource Manager وAzure Backup. لا يزال هؤلاء المستخدمون بحاجة إلى تقديم رمز مميز صالح ل Microsoft Entra، ويجب أن يكون لديهم أذونات (تم تكوينها كنهج وصول) لتنفيذ العملية المطلوبة. لمزيد من المعلومات، راجع نقاط نهاية خدمة الشبكة الظاهرية .
سيناريوهات الاستخدام
يمكنك تكوين جدران الحماية في Key Vault والشبكات الافتراضية لرفض الوصول إلى حركة المرور من جميع الشبكات (بما في ذلك حركة المرور على الإنترنت) بشكل افتراضي. يمكنك منح الوصول إلى حركة المرور من شبكات Azure الظاهرية ونطاقات عناوين IP العامة للإنترنت، مما يسمح لك بإنشاء حدود شبكة آمنة لتطبيقاتك.
إشعار
تنطبق جدران الحماية في Key Vault وقواعد الشبكة الافتراضية فقط على مستوى البيانات في Key Vault. لا تتأثر عمليات وحدة التحكم في Key Vault (مثل إنشاء العمليات وحذفها وتعديلها وتعيين سياسات الوصول وتعيين جدران الحماية وقواعد الشبكة الافتراضية ونشر الأسرار أو المفاتيح من خلال قوالب ARM) بجدران الحماية وقواعد الشبكة الافتراضية.
فيما يلي بعض الأمثلة حول كيفية استخدام نقاط نهاية الخدمة:
- أنت تستخدم Key Vault لتخزين مفاتيح التشفير وأسرار التطبيق والشهادات، وتريد حظر الوصول إلى خزنة المفاتيح من الإنترنت العام.
- تريد تأمين الوصول إلى خزنة المفاتيح الخاصة بك بحيث لا يتمكن سوى التطبيق الخاص بك، أو قائمة قصيرة من المضيفين المعينين، من الاتصال بخزينة المفاتيح الخاصة بك.
- لديك تطبيق قيد التشغيل في شبكة Azure الافتراضية الخاصة بك، وهذه الشبكة الافتراضية مؤمنة لجميع حركات المرور الواردة والصادرة. لا يزال تطبيقك بحاجة إلى الاتصال بـKey Vault لجلب الأسرار أو الشهادات، أو استخدام مفاتيح التشفير.
منح حق الوصول إلى خدمات Azure الموثوق بها
يمكنك منح حق الوصول إلى خدمات Azure الموثوق بها إلى مخزن المفاتيح، مع الحفاظ على قواعد الشبكة للتطبيقات الأخرى. ستستخدم هذه الخدمات الموثوق بها مصادقة قوية للاتصال بأمان بخزنة المفاتيح الخاصة بك.
يمكنك منح حق الوصول إلى خدمات Azure الموثوق بها عن طريق تكوين إعدادات الشبكات. للحصول على إرشادات خطوة بخطوة، راجع خيارات تكوين الشبكة لهذه المقالة.
عند منحك حق الوصول إلى خدمات Azure الموثوقة، فإنك تمنح الأنواع التالية من حق الوصول:
- وصول موثوق به لعمليات محددة إلى الموارد المسجلة في اشتراكك.
- الوصول الموثوق إلى الموارد بناءً على الهوية المدارة.
- الوصول الموثوق به عبر المستأجرين باستخدام بيانات اعتماد الهوية الموحدة
خدمات موثوقة
فيما يلي قائمة بالخدمات الموثوقة المسموح لها بالوصول إلى خزنة المفاتيح إذا تم تمكين الخيار السماح بالخدمات الموثوقة .
إشعار
يجب إعداد تعيينات دور Key Vault RBAC ذات الصلة أو نهج الوصول (القديمة) للسماح للخدمات المقابلة بالوصول إلى Key Vault.
الخطوات التالية
- للحصول على إرشادات خطوة بخطوة، راجع تكوين جدران الحماية Azure Key Vault والشبكات الافتراضية
- راجع نظرة عامة على أمان Azure Key Vault