Dieser Artikel enthält Anleitungen zum Konfigurieren der Azure Key Vault-Netzwerkeinstellungen für die Arbeit mit anderen Anwendungen und Azure-Diensten. Weitere Informationen zu verschiedenen Netzwerksicherheitskonfigurationen finden Sie hier.
Hier finden Sie schrittweise Anleitungen zum Konfigurieren der Key Vault-Firewall und der virtuellen Netzwerke mithilfe des Azure-Portals, der Azure CLI und der Azure PowerShell
- Navigieren Sie zum Schlüsseltresor, den Sie sichern möchten.
- Wählen Sie Netzwerk und anschließend die Registerkarte Firewalls und virtuelle Netzwerke aus.
- Wählen Sie unter Zugriff erlauben von den Eintrag Ausgewählte Netzwerke aus.
- Wenn Sie vorhandene virtuelle Netzwerke zu Firewalls und VNET-Regeln hinzufügen möchten, klicken Sie auf + Vorhandene virtuelle Netzwerke hinzufügen.
- Wählen Sie auf dem angezeigten neuen Blatt das Abonnement, die virtuellen Netzwerke und die Subnetze aus, denen Sie Zugriff auf diesen Schlüsseltresor gewähren möchten. Wenn für die von Ihnen ausgewählten virtuellen Netzwerke und Subnetze keine Dienstendpunkte aktiviert sind, bestätigen Sie, dass Sie Dienstendpunkte aktivieren möchten, und wählen Sie Aktivieren aus. Es kann bis zu 15 Minuten dauern, bis diese Änderung wirksam wird.
- Fügen Sie unter IP-Netzwerke IPv4-Adressbereiche hinzu, indem Sie IPv4-Adressbereiche in CIDR-Notation (Classless Inter-Domain Routing) oder einzelne IP-Adressen eingeben.
- Wenn Sie zulassen möchten, dass vertrauenswürdige Microsoft-Dienste die Key Vault-Firewall umgehen, wählen Sie „Ja“ aus. Eine vollständige Liste der aktuellen vertrauenswürdigen Key Vault-Dienste finden Sie unter folgendem Link: Azure Key Vault Vertrauensdienste
- Wählen Sie Speichern aus.
Sie können auch neue virtuelle Netzwerke und Subnetze hinzufügen und dann Dienstendpunkte für die neu erstellten virtuellen Netzwerke und Subnetze aktivieren, indem Sie + Neues virtuelles Netzwerk hinzufügen auswählen. Folgen Sie dann den Anweisungen.
So konfigurieren Sie Key Vault-Firewalls und virtuelle Netzwerke mithilfe der Azure CLI
Installieren Sie Azure CLI , und melden Sie sich an.
Verfügbare Regeln für virtuelle Netzwerke auflisten. Wenn Sie keine Regeln für diesen Schlüsselspeicher festgelegt haben, wird die Liste leer sein.
az keyvault network-rule list --resource-group myresourcegroup --name mykeyvault
Aktivieren Sie einen Dienstendpunkt für Key Vault in einem vorhandenen virtuellen Netzwerk und Subnetz.
az network vnet subnet update --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --service-endpoints "Microsoft.KeyVault"
Fügen Sie eine Netzwerkregel für ein virtuelles Netzwerk und Subnetz hinzu.
subnetid=$(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --query id --output tsv)
az keyvault network-rule add --resource-group "demo9311" --name "demo9311premium" --subnet $subnetid
Fügen Sie einen IP-Adressbereich hinzu, aus dem Datenverkehr zugelassen werden soll.
az keyvault network-rule add --resource-group "myresourcegroup" --name "mykeyvault" --ip-address "191.10.18.0/24"
Wenn auf diesen Schlüsseltresor von beliebigen vertrauenswürdigen Diensten zugegriffen werden soll, setzen Sie bypass
auf AzureServices
.
az keyvault update --resource-group "myresourcegroup" --name "mykeyvault" --bypass AzureServices
Aktivieren Sie die Netzwerkregeln, indem Sie die Standardaktion auf Deny
festlegen.
az keyvault update --resource-group "myresourcegroup" --name "mekeyvault" --default-action Deny
Hier erfahren Sie, wie Sie Key Vault-Firewalls und virtuelle Netzwerke mithilfe von PowerShell konfigurieren:
Installieren Sie die neueste Azure PowerShell, und melden Sie sich an.
Liste der verfügbaren Regeln für virtuelle Netzwerke. Wenn Sie keine Regeln für diesen Schlüsselspeicher festgelegt haben, wird die Liste leer sein.
(Get-AzKeyVault -VaultName "mykeyvault").NetworkAcls
Aktivieren Sie den Dienstendpunkt für Key Vault in einem vorhandenen virtuellen Netzwerk und Subnetz.
Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Set-AzVirtualNetworkSubnetConfig -Name "mysubnet" -AddressPrefix "10.1.1.0/24" -ServiceEndpoint "Microsoft.KeyVault" | Set-AzVirtualNetwork
Fügen Sie eine Netzwerkregel für ein virtuelles Netzwerk und Subnetz hinzu.
$subnet = Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Get-AzVirtualNetworkSubnetConfig -Name "mysubnet"
Add-AzKeyVaultNetworkRule -VaultName "mykeyvault" -VirtualNetworkResourceId $subnet.Id
Fügen Sie einen IP-Adressbereich hinzu, aus dem Datenverkehr zugelassen werden soll.
Add-AzKeyVaultNetworkRule -VaultName "mykeyvault" -IpAddressRange "16.17.18.0/24"
Wenn dieser Schlüsselspeicher für alle vertrauenswürdigen Dienste zugänglich sein sollte, legen Sie bypass
auf AzureServices
fest.
Update-AzKeyVaultNetworkRuleSet -VaultName "mykeyvault" -Bypass AzureServices
Aktivieren Sie die Netzwerkregeln, indem Sie die Standardaktion auf Deny
festlegen.
Update-AzKeyVaultNetworkRuleSet -VaultName "mykeyvault" -DefaultAction Deny
Verweise
Nächste Schritte