Share via


Résoudre des problèmes d’implémentation de la stratégie Azure sur Key Vault

Cet article vous explique comment résoudre les erreurs générales qui peuvent se produire lorsque vous configurez Azure Policy pour Key Vault et donne des suggestions de résolution.

À propos d’Azure Policy pour Key Vault

Azure Policy est un outil de gouvernance qui permet aux utilisateurs d’auditer et de gérer leur environnement Azure à grande échelle. Azure Policy permet de placer des barrières sur les ressources Azure afin de s’assurer que celles-ci sont conformes aux règles de stratégie affectées. Il permet aux utilisateurs d’effectuer des audits, l’application en temps réel et la correction de leur environnement Azure. Les résultats des audits réalisés par la stratégie sont mis à disposition des utilisateurs dans un tableau de bord de conformité qui présente une vue détaillée des ressources et composants conformes et non conformes.

Journalisation

Pour effectuer un monitoring des évaluations de stratégie, vous pouvez consulter les journaux Key Vault. Activation de la journalisation d’Azure Key Vault, qui enregistre les informations dans un compte de stockage Azure que vous fournissez. Pour obtenir des instructions pas à pas, consultez Guide pratique pour activer la journalisation de Key Vault.

Lorsque la journalisation est activée, un nouveau conteneur appelé AzurePolicyEvaluationDetails est automatiquement créé pour collecter les informations de journalisation relatives à la stratégie dans le compte de stockage spécifié.

Notes

Vous devez réglementer strictement l’accès aux données de monitoring, et en particulier les fichiers journaux, car ils peuvent contenir des informations sensibles. Découvrez comment appliquer le rôle Azure de monitoring intégré et limiter l’accès.

Les objets blob individuels sont stockés sous forme de texte en tant qu’objet blob JSON.

Examinons un exemple d’entrée du journal pour une stratégie de clé : une date d’expiration doit être définie pour les clés. Cette stratégie évalue toutes les clés de vos coffres de clés et signale comme non conformes celles qui n’ont pas de date d’expiration.

{
  "ObjectName": "example",
  "ObjectType": "Key",
  "IsComplianceCheck": false,
  "EvaluationDetails": [
    {
      "AssignmentId": "<subscription ID>",
      "AssignmentDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "DefinitionId": "<definition ID>",
      "DefinitionDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "Outcome": "NonCompliant",
      "ExpressionEvaluationDetails": [
        {
          "Result": "True",
          "Expression": "type",
          "ExpressionKind": "Field",
          "ExpressionValue": "Microsoft.KeyVault.Data/vaults/keys",
          "TargetValue": "Microsoft.KeyVault.Data/vaults/keys",
          "Operator": "Equals"
        },
        {
          "Result": "True",
          "Expression": "Microsoft.KeyVault.Data/vaults/keys/attributes.expiresOn",
          "ExpressionKind": "Field",
          "ExpressionValue": "******",
          "TargetValue": "False",
          "Operator": "Exists"
        }
      ]
    }
  ]
}

Le tableau ci-après répertorie les noms de champ et leurs descriptions :

Nom du champ Description
ObjectName Nom de l’objet
ObjectType Type d’objet de coffre de clés : certificat, secret ou clé
IsComplianceCheck True si l’évaluation s’est produite pendant l’audit nocturne, false si elle s’est produite pendant la création ou la mise à jour de la ressource
AssignmentId ID de l’attribution de stratégie
AssignmentDisplayName Nom convivial de l’attribution de stratégie
DefinitionId ID de la définition de stratégie pour l’affectation
DefinitionDisplayName Nom convivial de la définition de stratégie pour l’affectation
Résultat Résultat de l’évaluation de la stratégie
ExpressionEvaluationDetails Détails sur les évaluations effectuées pendant l’évaluation de la stratégie
ExpressionValue Valeur réelle du champ spécifié pendant l’évaluation de la stratégie
TargetValue Valeur attendue du champ spécifié

Forum aux questions

Récupération de Key Vault bloquée par Azure Policy

L’une des raisons peut être que votre abonnement (ou votre groupe d’administration) comporte une stratégie qui bloque la récupération. Le correctif consiste à ajuster la stratégie afin qu’elle ne s’applique pas quand un coffre est en cours de récupération.

Si le type d’erreur RequestDisallowedByPolicy s’affiche pour la récupération en raison de la stratégie intégrée, assurez-vous que vous utilisez la dernière version.

Si vous avez créé une stratégie personnalisée avec votre propre logique, voici un exemple de partie de stratégie qui peut être utilisée pour exiger une suppression réversible. La récupération d’un coffre supprimé de manière réversible exploite la même API que la création et la mise à jour d’un coffre. Toutefois, au lieu de spécifier les propriétés du coffre, elle comporte une seule propriété « createMode » avec la valeur « recover ». Le coffre est restauré avec toutes les propriétés qu’il avait lors de sa suppression. Les stratégies qui bloquent les demandes à moins que des propriétés spécifiques ne soient configurées bloquent également la récupération des coffres supprimés de manière réversible. Le correctif consiste à inclure une clause prévoyant que la stratégie ignore les demandes pour lesquelles « createMode » possède la valeur « Recover » :

Comme vous pouvez le constater, elle comporte une clause qui limite l’application de la stratégie aux cas où « createMode » n’est pas égal à « Recover » :


    "policyRule": { 
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.KeyVault/vaults"
          }, 
          {
            "not": {
              "field": "Microsoft.Keyvault/vaults/createMode",
              "equals": "recover"
            }
          },
          {
            "anyOf": [
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "exists": "false"
              },
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "equals": "false"
              }
            ]
          }
        ]
      },
      "then": {
        "effect": "[parameters('effect')]"
      }
    }

Latence de suppression d’une attribution de stratégie Azure sur Key Vault

Microsoft.KeyVault.Data : Une attribution de stratégie supprimée peut mettre jusqu’à 24 heures à cesser de s’appliquer.

Atténuation : Mettez à jour l’effet de l’attribution de stratégie sur « Désactivé ».

Absence d’évaluation de stratégie dans la création de secrets par le biais du modèle ARM

Les stratégies de plan de données qui évaluent la création de secrets ne s’appliquent pas aux secrets créés par le biais d’un modèle ARM au moment de la création du secret. Au bout de 24 heures, lorsque la vérification de conformité automatisée se produit, les résultats de conformité peuvent être revus.

Étapes suivantes