Partage via


Gérer Key Vault à l’aide de l’interface de ligne de commande Azure

Cet article explique comment commencer à utiliser Azure Key Vault à l’aide de l’interface de ligne de commande Azure. Vous obtenez des informations sur :

  • Guide pratique pour créer un conteneur renforcé (un coffre) dans Azure
  • Ajouter une clé, un secret ou un certificat au coffre de clés
  • Inscrire une application dans Microsoft Entra ID
  • Autoriser une application à utiliser une clé ou un secret
  • Définir des stratégies avancées d’accès au coffre de clés
  • Utiliser des modules de sécurité matériels (HSM)
  • Supprimer le coffre de clés et les clés et secrets associés
  • Commandes diverses de l’interface de ligne de commande multiplateforme Azure

Azure Key Vault est disponible dans la plupart des régions. Pour plus d’informations, consultez la page de tarification de Key Vault.

Notes

Cet article n’inclut pas d’instructions sur l’écriture de l’application Azure abordée dans une des étapes, qui montre comment autoriser une application à utiliser une clé ou un secret dans le coffre de clés.

Pour obtenir une vue d’ensemble d’Azure Key Vault, consultez Présentation d’Azure Key Vault) Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.

Prérequis

Pour utiliser les commandes Azure CLI de cet article, vous devez disposer des éléments suivants :

  • Un abonnement à Microsoft Azure. Si vous n’en avez pas, vous pouvez vous inscrire pour bénéficier d’un essai gratuit.
  • Azure CLI, version 2.0 ou ultérieure. Pour installer la dernière version, consultez Installer l’interface de ligne de commande Azure.
  • Une application configurée pour utiliser la clé ou le mot de passe que vous créez dans cet article. Un exemple d’application est disponible dans le Centre de téléchargement Microsoft. Pour obtenir des instructions, consultez le fichier Lisez-moi inclus.

Obtention d’aide avec l’interface de ligne de commande interplateforme Azure

Cet article suppose que vous êtes familiarisé avec l’interface de ligne de commande (Bash, Terminal, invite de commandes).

Le paramètre --help ou -h peut être utilisé pour afficher l'aide relative à des commandes particulières. Le format Azure help [commande] [options] peut également être utilisé. Si vous avez des doutes sur les paramètres exigés par une commande, reportez-vous à l'aide. Les commandes suivantes, par exemple, renvoient les mêmes informations :

az account set --help
az account set -h

Consultez également les articles suivants afin de vous familiariser avec Azure Resource Manager dans l’interface de ligne de commande multiplateforme Azure :

Guide pratique pour créer un conteneur renforcé (un coffre) dans Azure

Les coffres sont des conteneurs sécurisés secondés par des modules de sécurité matériels. Les coffres contribuent à réduire les risques de perte accidentelle des informations de sécurité en centralisant le stockage des secrets d’application. Par ailleurs, les coffres de clés contrôlent et journalisent l’accès à l’ensemble de leur contenu. Azure Key Vault peut traiter les requêtes et le renouvellement de certificats TLS et vous offre ainsi les fonctionnalités requises pour l’obtention d’une solution robuste en matière de gestion du cycle de vie des certificats. Dans les étapes suivantes, vous allez créer un coffre.

Connexion à vos abonnements

Utilisez la commande suivante pour vous connecter de manière interactive :

az login

Pour vous connecter à l’aide d’un compte professionnel, vous pouvez utiliser votre nom d’utilisateur et votre mot de passe.

az login -u username@domain.com -p password

Si vous disposez de plusieurs abonnements et souhaitez spécifier un abonnement particulier à utiliser, saisissez ce qui suit pour afficher les abonnements de votre compte :

az account list

Spécifiez un abonnement avec le paramètre d’abonnement.

az account set --subscription <subscription name or ID>

Pour plus d’informations sur la configuration de l’interface de ligne de commande multiplateforme Azure, consultez la page Installation de l’interface de ligne de commande multiplateforme Azure.

Création d’un groupe de ressources

Lorsque vous utilisez Azure Resource Manager, toutes les ressources associées sont créées au sein d’un groupe de ressources. Vous pouvez créer un coffre de clés dans un groupe de ressources existant. Si vous souhaitez utiliser un groupe de ressources, vous pouvez en créer un.

az group create -n "ContosoResourceGroup" -l "East Asia"

Le premier paramètre est le nom de groupe de ressources et le deuxième paramètre est l’emplacement. Pour obtenir une liste de tous les emplacements possibles, tapez :

az account list-locations

Inscription du fournisseur de ressources Key Vault

Il est possible que vous receviez le message d’erreur « L’abonnement n’est pas inscrit pour utiliser l’espace de noms 'Microsoft.KeyVault' » lorsque vous essayez de créer un coffre de clés. Si ce message apparaît, assurez-vous que le fournisseur de ressources Key Vault est inscrit dans votre abonnement. Cette opération n’est à effectuer qu’une fois par abonnement.

az provider register -n Microsoft.KeyVault

Création d’un coffre de clés

Utilisez la commande az keyvault create pour créer un coffre de clés. Ce script a trois paramètres obligatoires : un nom de groupe de ressources, un nom de coffre de clés et l’emplacement géographique.

Pour créer un coffre avec le nom ContosoKeyVault, dans le groupe de ressources ContosoResourceGroup résidant à l’emplacement Asie Est, tapez :

az keyvault create --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --location "East Asia"

La sortie de cette commande affiche les propriétés du coffre de clés que vous avez créé. Les deux propriétés les plus importantes sont :

  • nom : dans l’exemple, le nom est ContosoKeyVault. Vous allez utiliser ce nom pour d’autres commandes Key Vault.
  • vaultUri : dans l’exemple, l’URI est https://contosokeyvault.vault.azure.net. Les applications qui utilisent votre coffre via son API REST doivent utiliser cet URI.

Votre compte Azure est pour l’instant le seul autorisé à effectuer des opérations sur ce À l’heure actuelle, personne d’autre n’y est autorisé.

Ajouter une clé, un secret ou un certificat au coffre de clés

Si vous souhaitez qu’Azure Key Vault crée une clé protégée par logiciel, utilisez la commande az key create.

az keyvault key create --vault-name "ContosoKeyVault" --name "ContosoFirstKey" --protection software

Si vous avez une clé dans un fichier .pem, vous pouvez le télécharger dans Azure Key Vault. Vous pouvez choisir de protéger la clé avec un logiciel ou le HSM. Cet exemple importe la clé à partir du fichier .pem et la protège avec un logiciel, en utilisant le mot de passe « hVFkk965BuUv » :

az keyvault key import --vault-name "ContosoKeyVault" --name "ContosoFirstKey" --pem-file "./softkey.pem" --pem-password "hVFkk965BuUv" --protection software

Vous pouvez maintenant référencer la clé que vous avez créée ou téléchargée dans Azure Key Vault à l’aide de son URI. Utilisez https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey pour toujours obtenir la version actuelle. Utilisez https://<keyvault-name>.vault.azure.net/keys/<keyname>/<key-unique-id> pour obtenir cette version spécifique. Par exemple, https://ContosoKeyVault.vault.azure.net/keys/ContosoFirstKey/cgacf4f763ar42ffb0a1gca546aygd87.

Ajoutez un secret au coffre, c'est-à-dire un mot de passe nommé SQLPassword avec la valeur « hVFkk965BuUv » dans Azure Key Vault.

az keyvault secret set --vault-name "ContosoKeyVault" --name "SQLPassword" --value "hVFkk965BuUv "

Faire référence à ce mot de passe à l’aide de son URI. Utilisez https://ContosoVault.vault.azure.net/secrets/SQLPassword pour toujours obtenir la version actuelle, et utilisez https://<keyvault-name>.vault.azure.net/secret/<secret-name>/<secret-unique-id> pour obtenir cette version spécifique. Par exemple, https://ContosoVault.vault.azure.net/secrets/SQLPassword/90018dbb96a84117a0d2847ef8e7189d.

Importer un certificat dans le coffre en utilisant un fichier .pem ou .pfx.

az keyvault certificate import --vault-name "ContosoKeyVault" --file "c:\cert\cert.pfx" --name "ContosoCert" --password "hVFkk965BuUv"

Examinons la clé, le secret ou le certificat que vous avez créé :

  • Pour afficher vos clés, tapez :
az keyvault key list --vault-name "ContosoKeyVault"
  • Pour afficher vos secrets, tapez :
az keyvault secret list --vault-name "ContosoKeyVault"
  • Pour afficher des certificats, tapez :
az keyvault certificate list --vault-name "ContosoKeyVault"

Inscrire une application dans Microsoft Entra ID

Cette étape est généralement effectuée par un développeur et sur un ordinateur distinct. Bien que non spécifique à Azure Key Vault, elle est incluse ici par souci d'exhaustivité. Pour terminer l’inscription de l’application, votre compte, le coffre et l’application doivent être dans le même répertoire Azure.

Les applications qui utilisent un coffre de clés doivent s’authentifier avec un jeton Microsoft Entra ID. Le propriétaire de l’application doit d’abord l’inscrire dans Microsoft Entra. À la fin de l’inscription, le propriétaire de l’application obtient les valeurs suivantes :

  • ID d’application (également appelé ID client Microsoft Entra ou appID)
  • Une clé d’authentification (également appelée secret partagé).

L’application doit présenter les deux valeurs à Microsoft Entra ID pour obtenir un jeton. La configuration d’une application pour obtenir un jeton dépend de l’application. Pour l’exemple d’application Key Vault, le propriétaire de l’application définit ces valeurs dans le fichier app.config.

Pour obtenir des instructions détaillées sur l’inscription d’une application dans Microsoft Entra ID, consultez les articles Intégration d’applications à Microsoft Entra ID, Utiliser le portail pour créer une application et un principal de service Microsoft Entra pouvant accéder aux ressources et Créer un principal de service Azure avec Azure CLI.

Pour inscrire une application dans Microsoft Entra ID :

az ad sp create-for-rbac -n "MyApp" --password "hVFkk965BuUv" --role Contributor --scopes /subscriptions/<subscription id>
# If you don't specify a password, one will be created for you.

Autoriser une application à utiliser une clé ou un secret

Pour autoriser l’application à accéder à la clé ou au secret dans le coffre, utilisez la commande az keyvault set-policy .

Par exemple, si le nom de votre coffre est ContosoKeyVault et vous souhaitez autoriser l’application à déchiffrer et à signer avec des clés de votre coffre, exécutez la commande suivante avec l’ID de votre application :

az keyvault set-policy --name "ContosoKeyVault" --spn {application-id} --key-permissions decrypt sign

Pour autoriser cette même application à lire les secrets de votre coffre, saisissez la commande suivante :

az keyvault set-policy --name "ContosoKeyVault" --spn {application-id} --secret-permissions get

Définir des stratégies avancées d’accès au coffre de clés

Utilisez mise à jour du paramètre keyvault az pour activer des stratégies avancées pour le coffre de clés.

Activer Key Vault pour le déploiement : autorise les machines virtuelles à récupérer des certificats stockés en tant que secrets dans le coffre.

az keyvault update --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --enabled-for-deployment "true"

Activer Key Vault pour le chiffrement de disque : Obligatoire quand vous utilisez le coffre pour le chiffrement de disque Azure.

az keyvault update --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --enabled-for-disk-encryption "true"

Activer Key Vault pour le déploiement d’un modèle : autorise Resource Manager à récupérer des secrets dans le coffre.

az keyvault update --name "ContosoKeyVault" --resource-group "ContosoResourceGroup" --enabled-for-template-deployment "true"

Utiliser des modules de sécurité matériels (HSM)

Pour une meilleure garantie, vous pouvez importer ou générer des clés à partir des modules de sécurité matériels (HSM) qui ne franchissent jamais les limites HSM. Les modules HSM sont validés FIPS 140. Si cette exigence ne s'applique pas à vous, ignorez cette section et accédez à Supprimer le coffre de clés ainsi que les clés et secrets associés.

Pour créer ces clés protégées par HSM, vous devez disposer d'un abonnement de coffre qui prend en charge les clés protégées par HSM.

Lorsque vous créez le coffre de clés, ajoutez le paramètre « SKU » :

az keyvault create --name "ContosoKeyVaultHSM" --resource-group "ContosoResourceGroup" --location "East Asia" --sku "Premium"

Vous pouvez ajouter des clés protégées par logiciel (comme indiqué plus haut) et des clés protégées par HSM dans ce coffre. Pour créer une clé protégée par HSM, définissez le paramètre Destination sur « HSM » :

az keyvault key create --vault-name "ContosoKeyVaultHSM" --name "ContosoFirstHSMKey" --protection "hsm"

Vous pouvez utiliser la commande suivante pour importer une clé à partir d’un fichier pem sur votre ordinateur. Cette commande importe la clé dans les modules de sécurité matériels dans le service Key Vault :

az keyvault key import --vault-name "ContosoKeyVaultHSM" --name "ContosoFirstHSMKey" --pem-file "/.softkey.pem" --protection "hsm" --pem-password "PaSSWORD"

La commande suivante importe un package BYOK (Bring Your Own Key, Apporter votre propre clé). Cela vous permet de générer votre clé dans votre module de sécurité matériel local et de la transférer vers les modules de sécurité matériels du service Key Vault, sans que la clé quitte la limite HSM :

az keyvault key import --vault-name "ContosoKeyVaultHSM" --name "ContosoFirstHSMKey" --byok-file "./ITByok.byok" --protection "hsm"

Pour plus d’instructions sur la génération de ce package BYOK, consultez la page Génération et transfert de clés protégées par HSM pour le coffre de clés Azure.

Supprimer le coffre de clés et les clés et secrets associés

Si vous n’avez plus besoin ni du coffre de clés, ni des clés ou des secrets qu’il contient, vous pouvez le supprimer à l’aide de la commande az keyvault delete :

az keyvault delete --name "ContosoKeyVault"

Vous pouvez également supprimer un groupe de ressources Azure, qui inclut le coffre de clés et les autres ressources incluses dans ce groupe :

az group delete --name "ContosoResourceGroup"

Commandes diverses de l’interface de ligne de commande multiplateforme Azure

Autres commandes pouvant être utiles pour la gestion d’Azure Key Vault.

Cette commande permet d’obtenir un affichage sous forme de tableau de l’ensemble des clés et des propriétés sélectionnées :

az keyvault key list --vault-name "ContosoKeyVault"

Cette commande affiche la liste complète des propriétés pour la clé spécifiée :

az keyvault key show --vault-name "ContosoKeyVault" --name "ContosoFirstKey"

Cette commande permet d’obtenir un affichage sous forme de tableau de l’ensemble des secrets et des propriétés sélectionnées.

az keyvault secret list --vault-name "ContosoKeyVault"

Voici un exemple montrant comment supprimer une clé spécifique :

az keyvault key delete --vault-name "ContosoKeyVault" --name "ContosoFirstKey"

Voici un exemple montrant comment supprimer un secret spécifique :

az keyvault secret delete --vault-name "ContosoKeyVault" --name "SQLPassword"

Étapes suivantes