Puntos de conexión de servicio de red virtual para Azure Key Vault
Los puntos de conexión de servicio de red virtual para Azure Key Vault permiten restringir el acceso a una red virtual especificada. También permiten restringir el acceso a una lista de intervalos de direcciones IPv4 (protocolo de Internet, versión 4). A todos los usuarios que se conecten a su almacén de claves desde fuera de esos orígenes se les negará el acceso.
Hay una excepción importante a esta restricción. Si un usuario ha decidido permitir los servicios de Microsoft de confianza, se habilitan las conexiones de esos servicios a través del firewall. Por ejemplo, estos servicios incluyen Office 365 Exchange Online, Office 365 SharePoint Online, la instancia de proceso de Azure, Azure Resource Manager y Azure Backup. Tales usuarios deben presentar un token de Microsoft Entra válido y necesitan tener permisos (configurados como directivas de acceso) para realizar la operación solicitada. Para obtener más información, consulte puntos de conexión de servicio de red virtual.
Escenarios de uso
Puede configurar los firewalls y redes virtuales de Key Vault para denegar el acceso al tráfico de todas las redes (incluido el tráfico de Internet) de forma predeterminada. Puede conceder acceso al tráfico desde redes virtuales específicas de Azure y rangos de direcciones IP públicas de Internet, lo que le permite generar un límite de red seguro para las aplicaciones.
Nota
Los firewall de Key Vault y las reglas de red virtual solo se aplican al plan de datos de Key Vault. Las operaciones del plano de control de Key Vault (como crear, eliminar, modificar operaciones, configurar directivas de acceso, configurar firewalls y reglas de red virtual, e implementar secretos o claves mediante plantillas de ARM) no se ven afectadas por los firewalls ni las reglas de red virtual.
Estos son algunos ejemplos de cómo puede usar los puntos de conexión de servicio:
- Si utiliza Key Vault para almacenar claves de cifrado, secretos de aplicación o certificados y quiere bloquear el acceso al almacén de claves de Internet pública.
- Si quiere bloquear el acceso al almacén de claves para que solo la aplicación o una lista breve de los hosts designados puedan conectarse al almacén de claves.
- Tiene una aplicación que se ejecuta en su red virtual de Azure y esta red virtual está bloqueada para todo el tráfico entrante y saliente. Su aplicación aún necesita conectarse a Key Vault para capturar secretos o certificados, o usar claves criptográficas.
Concesión de acceso a servicios de Azure de confianza
Puede conceder a servicios de Azure de confianza el acceso al almacén de claves, a la vez que mantiene las reglas de red para otras aplicaciones. Estos servicios de confianza usarán una autenticación sólida para conectarse a su almacén de claves de forma segura.
Para conceder acceso a servicios de Azure de confianza, configure las opciones de red. Para obtener instrucciones paso a paso, consulte las opciones de configuración de red de este artículo.
Cuando se concede acceso a los servicios de Azure de confianza, se conceden los siguientes tipos de acceso:
- Acceso de confianza para las operaciones seleccionadas en los recursos registrados en la suscripción.
- Acceso de confianza a los recursos basándose en la identidad administrada asignada por el sistema.
- Acceso de confianza entre inquilinos mediante una credencial de identidad federada
Servicios de confianza
Esta es una lista de servicios de confianza que tienen permiso para acceder a un almacén de claves si está habilitada la opción Permitir servicios de confianza.
Nota
Debe configurar las asignaciones de roles RBAC o las directivas de acceso (heredadas) pertinentes de Key Vault para permitir que los servicios correspondientes obtengan acceso a Key Vault.
Pasos siguientes
- Para ver las instrucciones detalladas paso a paso, consulte Configuración de firewalls y redes virtuales de Azure Key Vault.
- Consulte Introducción a la seguridad de Azure Key Vault.