Sdílet prostřednictvím


Správa spravovaného HSM pomocí Azure CLI

Poznámka:

Key Vault podporuje dva typy prostředků: trezory a spravované HSM. Tento článek je o řízeném HSM. Pokud chcete zjistit, jak spravovat trezor, přečtěte si téma Správa služby Key Vault pomocí Azure CLI.

Přehled spravovaného HSM najdete v tématu Co je Managed HSM?

Požadavky

K dokončení kroků v tomto článku musíte mít následující položky:

Azure Cloud Shell

Azure hostí interaktivní prostředí Azure Cloud Shell, které můžete používat v prohlížeči. Ke spolupráci se službami Azure můžete použít Bash nebo PowerShell s Cloud Shellem. Předinstalované příkazy Cloud Shellu můžete použít ke spuštění kódu v tomto článku, aniž byste museli instalovat cokoli do místního prostředí.

Spuštění Azure Cloud Shellu:

Možnost Příklad nebo odkaz
Vyberte Vyzkoušet v pravém horním rohu bloku kódu nebo příkazu. Výběrem možnosti Vyzkoušet se kód ani příkaz automaticky nekopíruje do Cloud Shellu. Snímek obrazovky znázorňující příklad možnosti Vyzkoušet pro Azure Cloud Shell
Přejděte na https://shell.azure.com, nebo vyberte tlačítko Spustit Cloud Shell a otevřete Cloud Shell v prohlížeči. Tlačítko pro spuštění Azure Cloud Shellu
Na řádku nabídek v pravém horním rohu webu Azure Portal vyberte tlačítko Cloud Shell. Snímek obrazovky znázorňující tlačítko Cloud Shell na webu Azure Portal

Použití Azure Cloud Shellu:

  1. Spusťte Cloud Shell.

  2. Výběrem tlačítka Kopírovat v bloku kódu (nebo bloku příkazů) zkopírujte kód nebo příkaz.

  3. Vložte kód nebo příkaz do relace Cloud Shellu tak, že ve Windows a Linuxu vyberete ctrl+Shift+V nebo vyberete Cmd+Shift+V v macOS.

  4. Stisknutím klávesy Enter spusťte kód nebo příkaz.

Přihlášení k Azure

Zadáním následujícího příkazu se přihlaste k Azure pomocí rozhraní příkazového řádku:

az login

Další informace o možnostech přihlášení prostřednictvím rozhraní příkazového řádku najdete v tématu Přihlášení pomocí Azure CLI.

Poznámka:

Všechny následující příkazy zobrazují dvě metody použití. Jeden způsob používající parametry --hsm-name a --name (pro název klíče) a druhý způsob používající parametr --id, kde můžete zadat celou adresu URL včetně názvu klíče, pokud je to vhodné. Druhá metoda je užitečná, když volající (uživatel nebo aplikace) nemá v řídicí rovině přístup pro čtení a pouze omezený přístup k rovině dat.

Poznámka:

Některé interakce s klíčovým materiálem vyžadují konkrétní místní oprávnění RBAC. Úplný seznam předdefinovaných místních rolí a oprávnění RBAC najdete v tématu Předdefinované role RBAC spravovaného HSM. Pokud chcete přiřadit tato oprávnění uživateli, přečtěte si téma Zabezpečení přístupu ke spravovaným hsM.

Vytvoření klíče HSM

Poznámka:

Klíč, který je vygenerovaný nebo importovaný do spravovaného HSM, nelze exportovat. Jedinou výjimkou pravidla bez exportu je vytvoření klíče s konkrétní zásadou vydání klíče. Tato zásada umožňuje exportovat klíč pouze do důvěryhodných důvěrných výpočetních prostředí (zabezpečených enkláv), které explicitně definujete. Tato omezená funkce exportu je určená pro konkrétní scénáře zabezpečeného výpočetního prostředí a není stejná jako export klíče pro obecné účely. Projděte si doporučené osvědčené postupy pro přenositelnost klíčů a odolnost.

Pomocí az keyvault key create příkazu vytvořte klíč.

Vytvoření klíče RSA

Tento příklad ukazuje, jak vytvořit 3072bitový klíč RSA , který se používá pouze pro operace wrapKey, unwrapKey (--ops).

az keyvault key create --hsm-name ContosoMHSM --name myrsakey --ops wrapKey unwrapKey --kty RSA-HSM --size 3072

## OR
# Note the key name (myrsakey) in the URI

az keyvault key create --id https://ContosoMHSM.managedhsm.azure.net/keys/myrsakey --ops wrapKey unwrapKey --kty RSA-HSM --size 3072

Všimněte si, že get operace vrací pouze veřejný klíč a atributy klíče. Nevrací privátní klíč (pokud asymetrický klíč) nebo materiál klíče (pokud symetrický klíč).

Vytvoření klíče EC

Následující příklad ukazuje, jak vytvořit klíč EC s křivkou P-256, která se použije pouze pro operace podepisování a ověřování (--ops) a má dvě značky, použití a název aplikace. Značky pomáhají přidat další metadata ke klíči pro sledování a správu.

az keyvault key create --hsm-name ContosoMHSM --name myec256key --ops sign verify  --tags ‘usage=signing] appname=myapp’ --kty EC-HSM --curve P-256

## OR
# Note the key name (myec256key) in the URI

az keyvault key create --id https://ContosoMHSM.managedhsm.azure.net/keys/myec256key --ops sign verify  --tags ‘usage=signing] appname=myapp’ --kty EC-HSM --curve P-256

Vytvoření 256bitového symetrického klíče

Tento příklad ukazuje, jak vytvořit 256bitový symetrický klíč, který se použije jenom pro operace šifrování a dešifrování (--ops).

az keyvault key create --hsm-name ContosoMHSM --name myaeskey --ops encrypt decrypt  --tags --kty oct-HSM --size 256

## OR
# Note the key name (myaeskey) in the URI

az keyvault key create --id https://ContosoMHSM.managedhsm.azure.net/keys/myaeskey --ops encrypt decrypt  --tags ‘usage=signing] appname=myapp’ --kty oct-HSM --size 256

Zobrazení klíčových atributů a značek

Použijte příkaz az keyvault key show k zobrazení atributů, verzí a značek klíče.

az keyvault key show --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key show --id https://ContosoMHSM.managedhsm.azure.net/keys/myrsakey

Seznam klíčů

Pomocí az keyvault key list příkazu vypíšete všechny klíče ve spravovaném HSM.

az keyvault key list --hsm-name ContosoHSM

## OR
# use full URI

az keyvault key list --id https://ContosoMHSM.managedhsm.azure.net/

Smazat klíč

Pomocí az keyvault key delete příkazu odstraňte klíč ze spravovaného HSM. Obnovitelné odstranění je vždy zapnuté. Odstraněný klíč proto zůstává v odstraněném stavu a je možné ho obnovit, dokud nepřejde počet dnů uchovávání, v jakém okamžiku se klíč vymaže (trvale odstraní) bez možného obnovení.

az keyvault key delete --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key delete --id https://ContosoMHSM.managedhsm.azure.net/keys/myrsakey

Výpis odstraněných klíčů

Pomocí az keyvault key list-deleted příkazu vypíšete všechny klíče v odstraněném stavu ve spravovaném HSM.

az keyvault key list-deleted --hsm-name ContosoHSM

## OR
# use full URI

az keyvault key list-deleted --id https://ContosoMHSM.managedhsm.azure.net/

Obnovení odstraněného klíče

Pomocí az keyvault key list-deleted příkazu vypíšete všechny klíče v odstraněném stavu ve spravovaném HSM. Pokud potřebujete obnovit (zrušit odstranění) klíče pomocí parametru --id při obnovování odstraněného klíče, musíte si poznamenat recoveryId hodnotu odstraněného klíče získaného az keyvault key list-deleted z příkazu.

az keyvault key recover --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key recover --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey

Vyprázdnění (trvalé odstranění) klíče

Pomocí az keyvault key purge příkazu vyprázdníte (trvale odstraníte) klíč.

Poznámka:

Pokud má spravovaný HSM povolenou ochranu před vymazáním, operace vyprázdnění není povolená. Klíč se automaticky vymaže, když uplynula doba uchovávání.

az keyvault key purge --hsm-name ContosoHSM --name myrsakey

## OR
# Note the key name (myaeskey) in the URI

az keyvault key purge --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey

Vytvořte zálohu jednoho klíče

Slouží az keyvault key backup k vytvoření zálohy klíče. Záložní soubor je šifrovaný blob kryptograficky svázaný s bezpečnostní doménou zdrojového HSM. Lze obnovit jenom v HSM, které sdílejí stejnou doménu zabezpečení. Přečtěte si další informace o doméně zabezpečení.

az keyvault key backup --hsm-name ContosoHSM --name myrsakey --file myrsakey.backup

## OR
# Note the key name (myaeskey) in the URI

az keyvault key backup --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey  --file myrsakey.backup

Obnovení jednoho klíče ze zálohy

Slouží az keyvault key restore k obnovení jednoho klíče. Zdrojový HSM, ve kterém se záloha vytvořila, musí sdílet stejnou doménu zabezpečení jako cílový HSM, ve kterém se klíč obnovuje.

Poznámka:

Obnovení nebude úspěšné, pokud klíč se stejným názvem existuje v aktivním nebo odstraněném stavu.

az keyvault key restore --hsm-name ContosoHSM --name myrsakey --file myrsakey.backup

## OR
# Note the key name (myaeskey) in the URI

az keyvault key restore --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey --file myrsakey.backup

Import klíče ze souboru

K importu klíče (pouze RSA a EC) ze souboru použijte az keyvault key import příkaz. Soubor certifikátu musí mít privátní klíč a musí používat kódování PEM (jak je definováno v dokumentech RFCS 1421, 1422, 1423, 1424).

az keyvault key import --hsm-name ContosoHSM --name myrsakey --pem-file mycert.key --pem-password 'mypassword'

## OR
# Note the key name (myaeskey) in the URI

az keyvault key recover --id https://ContosoMHSM.managedhsm.azure.net/deletedKeys/myrsakey --pem-file mycert.key --password 'mypassword'

Pokud chcete importovat klíč z místního HSM do spravovaného HSM, přečtěte si téma Import klíčů chráněných HSM do spravovaného HSM (BYOK).

Další kroky