Školení
Certifikace
Microsoft Certified: Správce Azure - Specialista - Certifications
Předvedení klíčových dovedností ke konfiguraci, správě, zabezpečení a správě klíčových profesionálních funkcí v Microsoft Azure
Tento prohlížeč se už nepodporuje.
Upgradujte na Microsoft Edge, abyste mohli využívat nejnovější funkce, aktualizace zabezpečení a technickou podporu.
Automatizovaná obměně kryptografických klíčů ve službě Key Vault umožňuje uživatelům nakonfigurovat službu Key Vault tak, aby automaticky vygenerovala novou verzi klíče zadanou frekvencí. Ke konfiguraci obměny můžete použít zásady obměny klíčů, které je možné definovat pro jednotlivé klíče.
V rámci osvědčených postupů z hlediska kryptografie doporučujeme obměňovat šifrovací klíče alespoň každé dva roky.
Další informace o způsobu správy verzí objektů ve službě Key Vault najdete v části Objekty, identifikátory a správa verzí ve službě Key Vault.
Tato funkce umožňuje kompletní obměnu nulového dotyku pro šifrování neaktivních uložených uložených dat pro služby Azure s klíčem spravovaným zákazníkem (CMK) uloženým ve službě Azure Key Vault. Pokud chcete zjistit, jestli konkrétní služba Azure zajišťuje kompletní obměnu, projděte si dokumentaci k dané službě.
Další informace o šifrování dat v Azure najdete tady:
Za plánovanou obměnu klíčů se účtují další poplatky. Další informace najdete na stránce s cenami služby Azure Key Vault.
Funkce obměny klíčů key Vault vyžaduje oprávnění ke správě klíčů. Ke správě zásad obměny a obměny na vyžádání můžete přiřadit roli kryptografického důstojníka služby Key Vault.
Další informace o tom, jak používat model oprávnění RBAC služby Key Vault a přiřadit role Azure, najdete v tématu Použití Azure RBAC k řízení přístupu ke klíčům, certifikátům a tajným kódům.
Poznámka
Pokud používáte model oprávnění zásad přístupu, je potřeba nastavit oprávnění "Otočit", Nastavit zásady obměna a Získat zásady obměna pro správu zásad obměna u klíčů.
Zásady obměně klíčů umožňují uživatelům konfigurovat obměně a oznámení Event Gridu v blízkosti oznámení o vypršení platnosti.
Nastavení zásad obměna klíčů:
Důležité
Obměně klíčů generuje novou verzi klíče existujícího klíče s novým materiálem klíče. Cílové služby by měly používat identifikátor URI klíče bez verzí k automatické aktualizaci na nejnovější verzi klíče. Ujistěte se, že vaše řešení šifrování dat ukládá identifikátor URI klíče verze s daty tak, aby odkazoval na stejný materiál klíče pro dešifrování/rozbalení, jako byl použit pro operace šifrování a zabalení, aby nedošlo k přerušení služeb. Všechny služby Azure v současné době sledují tento model šifrování dat.
Nakonfigurujte zásady obměně klíčů během vytváření klíče.
Nakonfigurujte zásady obměně u existujících klíčů.
Uložte zásady obměně klíčů do souboru. Příklad zásad obměně klíčů:
{
"lifetimeActions": [
{
"trigger": {
"timeAfterCreate": "P18M",
"timeBeforeExpiry": null
},
"action": {
"type": "Rotate"
}
},
{
"trigger": {
"timeBeforeExpiry": "P30D"
},
"action": {
"type": "Notify"
}
}
],
"attributes": {
"expiryTime": "P2Y"
}
}
Pomocí příkazu Azure CLI az keyvault key rotation-policy update nastavte zásadu obměně u klíče předávajícího dříve uložený soubor.
az keyvault key rotation-policy update --vault-name <vault-name> --name <key-name> --value </path/to/policy.json>
Nastavení zásad rotace pomocí rutiny Azure PowerShell Set-AzKeyVaultKeyRotationPolicy
Set-AzKeyVaultKeyRotationPolicy -VaultName <vault-name> -KeyName <key-name> -ExpiresIn (New-TimeSpan -Days 720) -KeyRotationLifetimeAction @{Action="Rotate";TimeAfterCreate= (New-TimeSpan -Days 540)}
Otočení klíče lze vyvolat ručně.
Kliknutím na Tlačítko Otočit nyní vyvoláte otočení.
Klíč můžete otočit pomocí azure CLI az keyvault key rotate command.
az keyvault key rotate --vault-name <vault-name> --name <key-name>
Použijte rutinu Azure PowerShell Invoke-AzKeyVaultKeyRotation .
Invoke-AzKeyVaultKeyRotation -VaultName <vault-name> -Name <key-name>
Konfigurace oznámení o vypršení platnosti klíče Event Gridu poblíž události vypršení platnosti V případě, že automatizované obměně nelze použít, například když je klíč importován z místního HSM, můžete nakonfigurovat oznámení o blížícím se vypršení platnosti jako připomenutí pro ruční obměnu nebo jako trigger pro vlastní automatizované obměně prostřednictvím integrace se službou Event Grid. Můžete nakonfigurovat oznámení s dny, měsíci a roky před vypršením platnosti, aby se aktivovala téměř událost vypršení platnosti.
Další informace o oznámeních event Gridu ve službě Key Vault najdete ve službě Azure Key Vault jako zdroj služby Event Grid.
Zásady obměně klíčů je také možné nakonfigurovat pomocí šablon ARM.
Poznámka
Vyžaduje roli Přispěvatel služby Key Vault ve službě Key Vault nakonfigurovanou pomocí Azure RBAC k nasazení klíče prostřednictvím roviny správy.
{
"$schema": "https://schema.management.azure.com/schemas/2019-04-01/deploymentTemplate.json#",
"contentVersion": "1.0.0.0",
"parameters": {
"vaultName": {
"type": "String",
"metadata": {
"description": "The name of the key vault to be created."
}
},
"keyName": {
"type": "String",
"metadata": {
"description": "The name of the key to be created."
}
},
"rotatationTimeAfterCreate": {
"defaultValue": "P18M",
"type": "String",
"metadata": {
"description": "Time duration to trigger key rotation. i.e. P30D, P1M, P2Y"
}
},
"expiryTime": {
"defaultValue": "P2Y",
"type": "String",
"metadata": {
"description": "The expiry time for new key version. i.e. P90D, P2M, P3Y"
}
},
"notifyTime": {
"defaultValue": "P30D",
"type": "String",
"metadata": {
"description": "Near expiry Event Grid notification. i.e. P30D"
}
}
},
"resources": [
{
"type": "Microsoft.KeyVault/vaults/keys",
"apiVersion": "2021-06-01-preview",
"name": "[concat(parameters('vaultName'), '/', parameters('keyName'))]",
"location": "[resourceGroup().location]",
"properties": {
"vaultName": "[parameters('vaultName')]",
"kty": "RSA",
"rotationPolicy": {
"lifetimeActions": [
{
"trigger": {
"timeAfterCreate": "[parameters('rotatationTimeAfterCreate')]",
"timeBeforeExpiry": ""
},
"action": {
"type": "Rotate"
}
},
{
"trigger": {
"timeBeforeExpiry": "[parameters('notifyTime')]"
},
"action": {
"type": "Notify"
}
}
],
"attributes": {
"expiryTime": "[parameters('expiryTime')]"
}
}
}
}
]
}
Pomocí služby Azure Policy můžete řídit životní cyklus klíče a zajistit, aby se všechny klíče konfigurovaly tak, aby se obměňovaly během zadaného počtu dnů.
Po přiřazení předdefinované zásady může trvat až 24 hodin, než se kontrola dokončí. Po dokončení kontroly uvidíte výsledky dodržování předpisů, jako je níže.
Školení
Certifikace
Microsoft Certified: Správce Azure - Specialista - Certifications
Předvedení klíčových dovedností ke konfiguraci, správě, zabezpečení a správě klíčových profesionálních funkcí v Microsoft Azure