Freigeben über


Zugreifen auf Azure Key Vault hinter einer Firewall

Welche Ports, Hosts oder IP-Adressen sollte ich öffnen, um meine Schlüsseltresor-Clientanwendung hinter einer Firewall für den Zugriff auf den Schlüsseltresor zu aktivieren?

Um auf einen Schlüsseltresor zuzugreifen, muss Ihre Key Vault-Clientanwendung auf mehrere Endpunkte für verschiedene Funktionen zugreifen:

  • Authentifizierung über Microsoft Entra ID.
  • Verwaltung von Azure Key Vault. Dazu gehören das Erstellen, Lesen, Aktualisieren, Löschen und Festlegen von Zugriffsrichtlinien über Azure Resource Manager.
  • Zugriff auf und Verwaltung von Objekten (Schlüsseln und Geheimnissen), die im Key Vault selbst gespeichert sind, erfolgt über den Key Vault-spezifischen Endpunkt (z. B. https://yourvaultname.vault.azure.net).

Je nach Konfiguration und Umgebung gibt es einige Variationen.

Häfen

Der gesamte Datenverkehr an einen Schlüsseltresor verläuft für alle drei Funktionen (Authentifizierung, Verwaltung und Datenebenenzugriff) über „HTTPS: Port 443“. Gelegentlich fällt aber auch HTTP-Datenverkehr (Port 80) für CRL an. Clients, die OCSP unterstützen, sollten keine CRL erreichen, können aber gelegentlich CRL-Endpunkte erreichen, die hier aufgeführt sind.

Authentifizierung

Key Vault-Clientanwendungen müssen für die Authentifizierung auf Microsoft Entra-Endpunkte zugreifen. Der verwendete Endpunkt hängt von der Microsoft Entra-Mandantenkonfiguration, dem Prinzipaltyp (Benutzerprinzipal oder Dienstprinzipal) und dem Typ des Kontos ab, z. B. einem Microsoft-Konto oder einem Geschäfts-, Schul- oder Unikonto.

Prinzipaltyp Endpunkt:Port
Benutzer, der Microsoft-Konto verwendet
(Beispiel: user@hotmail.com)
login.live.com:443

Global:
login.microsoftonline.com:443

Microsoft Azure betrieben von 21Vianet:
login.chinacloudapi.cn:443

Azure US Government:
login.microsoftonline.us:443
Benutzer- oder Dienstprinzipal mit einem Geschäfts-, Schul- oder Unikonto bei Microsoft Entra ID (z. B. user@contoso.com) Global:
login.microsoftonline.com:443

Microsoft Azure betrieben von 21Vianet:
login.chinacloudapi.cn:443

Azure US Government:
login.microsoftonline.us:443
Benutzer- oder Dienstprinzipal mit einem Geschäfts-, Schul- oder Unikonto plus Active Directory-Verbunddienste (AD FS) oder einem anderen Verbundendpunkt (z. B. user@contoso.com) Alle Endpunkte für ein Geschäfts-, Schul- oder Universitätskonto sowie AD FS oder andere föderierte Endpunkte

Es gibt andere mögliche komplexe Szenarien. Weitere Informationen finden Sie unter Microsoft Entra Authentication Flow, Integration von Anwendungen mit Microsoft Entra ID und Active Directory-Authentifizierungsprotokolle .

Schlüsseltresorverwaltung

Für die Key Vault-Verwaltung (CRUD und Festlegen der Zugriffsrichtlinie) muss die Clientanwendung für den Schlüsseltresor auf einen Azure Resource Manager-Endpunkt zugreifen.

Typ des Vorgangs Endpunkt:Port
Vorgänge auf der Steuerungsebene des Schlüsseltresors
über Azure Resource Manager
Global:
management.azure.com:443

Microsoft Azure betrieben von 21Vianet:
management.chinacloudapi.cn:443

Azure US Government:
management.usgovcloudapi.net:443
Microsoft Graph-API Global:
graph.microsoft.com:443

Microsoft Azure betrieben von 21Vianet:
graph.chinacloudapi.cn:443

Azure US Government:
graph.microsoft.com:443

Schlüsseltresorvorgänge

Für alle Schlüsseltresorobjektverwaltung (Schlüssel und geheime Schlüssel) und kryptografische Vorgänge muss der Schlüsseltresorclient auf den Schlüsseltresor-Endpunkt zugreifen. Das DNS-Suffix des Endpunkts variiert je nach Standort Ihres Key Vault. Der Schlüsseltresorendpunkt hat das folgende Format: Tresorname.regionsspezifisches DNS-Suffix. Dies ist in der Tabelle unten beschrieben.

Typ des Vorgangs Endpunkt:Port
Vorgänge, z. B. kryptografische Vorgänge für Schlüssel, Erstellen, Lesen, Aktualisieren und Löschen von Schlüsseln und Geheimnissen, Festlegen oder Abrufen von Tags und anderen Attributen für Sicherheitstresorobjekte (Schlüssel oder Geheimnisse) Global:
<Tresorname>.vault.azure.net:443

Microsoft Azure betrieben von 21Vianet:
<Tresorname>.vault.azure.cn:443

Azure US Government:
<Vault-Name>.vault.usgovcloudapi.net:443

IP-Adressbereiche

Der Key Vault-Dienst verwendet andere Azure-Ressourcen wie paaS-Infrastruktur. Daher ist es nicht möglich, einen bestimmten Bereich von IP-Adressen bereitzustellen, über den Key Vault-Dienstendpunkte zu einem bestimmten Zeitpunkt verfügen. Wenn Ihre Firewall nur IP-Adressbereiche unterstützt, helfen Ihnen die Informationen in den folgenden Dokumenten zu den IP-Bereichen für Microsoft Azure Datacenter weiter:

Authentifizierung und Identität (Microsoft Entra ID) ist ein globaler Dienst und kann ohne vorherige Ankündigung ein Failover auf andere Regionen durchführen oder Datenverkehr verlagern. In diesem Szenario sollten alle in Authentifizierungs- und Identitäts-IP-Adressen aufgeführten IP-Bereiche der Firewall hinzugefügt werden.

Nächste Schritte

Wenn Sie Fragen zu Key Vault haben, besuchen Sie die Microsoft Q&A-Frageseite für Azure Key Vault.