Megosztás a következőn keresztül:


Az Azure Key Vault integrálása az Azure Policyval

Az Azure Policy egy olyan szabályozási eszköz, amely lehetővé teszi a felhasználóknak, hogy nagy léptékben auditálják és kezeljék Azure környezetüket, védőkorlátokat helyezve el az Azure erőforrásain, hogy megfeleljenek a hozzárendelt szabályzatszabályoknak. Lehetővé teszi a felhasználók számára az Azure-környezet ellenőrzését, valós idejű érvényesítését és helyreállítását. A szabályzat által végrehajtott auditok eredményei egy megfelelőségi irányítópulton érhetők el a felhasználók számára, ahol megtekinthetik, hogy mely erőforrások és összetevők megfelelőek, és melyek nem. További információért lásd az Azure Policy szolgáltatás áttekintése oldalt.

Néhány alkalmazási példa:

  • A vállalat biztonsági helyzetének javítása érdekében a minimális kulcsméretekre és a tanúsítványok maximális érvényességi időtartamára vonatkozó követelményeket kell bevezetnie a vállalat kulcstartóiban, de nem tudja, hogy mely csapatok lesznek megfelelőek, és melyek nem.
  • Jelenleg nem rendelkezik megoldással a szervezeten belüli naplózás végrehajtására, vagy manuális naplózást végez a környezetében azáltal, hogy megkéri a szervezet egyes csapatait, hogy jelentsék a megfelelőségüket. Szeretné automatizálni ezt a feladatot, valós időben elvégezni az auditokat, és garantálni a naplózás pontosságát.
  • Szeretné kikényszeríteni a vállalati biztonsági szabályzatokat, és megakadályozni, hogy az egyének önaláírt tanúsítványokat hozzanak létre, de nincs automatizált módja a létrehozásuk letiltására.
  • Szeretne enyhíteni néhány követelményt a tesztelő csapatai számára, de egyúttal szigorúan szabályozni szeretné a működési környezetét. Szüksége van egy egyszerű automatizált módszerre ahhoz, hogy érvényesítse az erőforrásai elkülönítését.
  • Győződjön meg arról, hogy visszaállíthatja az új szabályzatok érvényesítését abban az esetben, ha egy éles rendszeri probléma merül fel. A szabályzat kikényszerítésének kikapcsolásához egy kattintásos megoldásra van szüksége.
  • Külső megoldásra támaszkodik a környezet naplózásához, és belső Microsoft-ajánlatot szeretne használni.

A szabályzateffektusok típusai és útmutatás

A szabályzatok kényszerítésekor meghatározhatja annak hatását az eredményként kapott értékelésre. Minden szabályzatdefinícióval több effektus közül választhat. Ezért a szabályzatkényszerítés a kiértékelt művelet típusától függően eltérően viselkedhet. A Key Vaulttal integrálható szabályzatok hatásai általában a következők:

  • Ellenőrzés: ha egy szabályzat hatása be van állítva , a szabályzat nem okoz jelentős változásokat a környezetében. Csak olyan összetevőkre, például tanúsítványokra figyelmezteti, amelyek nem felelnek meg a szabályzatdefinícióknak egy adott hatókörben, ha ezeket az összetevőket nem megfelelőként jelöli meg a szabályzatmegfelelési irányítópulton. A naplózás alapértelmezett, ha nincs házirend-effektus kijelölve.

  • Megtagadás: amikor egy szabályzat hatása a Deny értékre van állítva, a szabályzat letiltja új összetevők (például tanúsítványok) létrehozását, és megakadályozza olyan új verziók létrehozását a meglévő összetevőkből, amelyek nem felelnek meg a szabályzat meghatározásának. A kulcstáron belüli meglévő nem megfelelő erőforrásokra nincsenek hatások. Az "auditálási" képességek továbbra is működnek.

  • Letiltva: ha egy szabályzat hatása be van állítva Disabled, a szabályzat továbbra is kiértékelésre kerül, de a kényszerítés nem lép érvénybe, így a feltételnek Disabled megfelelő lesz. Ez akkor hasznos, ha letiltja a szabályzatot egy adott feltétel esetében, szemben az összes feltétellel.

  • Módosítás: amikor egy szabályzat hatása Modify értékre van állítva, erőforráscímkéket adhat hozzá, például hozzáadhat egy címkét egy hálózathoz. Ez hasznos lehet az Azure Key Vault által felügyelt HSM nyilvános hálózatához való hozzáférés letiltásához. Az Modify effektus használatához szükséges a roleDefinitionIds paraméteren keresztül felügyelt identitást konfigurálni a szabályzatdefinícióhoz.

  • DeployIfNotExists: ha egy szabályzat hatása be van állítva DeployIfNotExists, a rendszer végrehajt egy üzembehelyezési sablont a feltétel teljesülésekor. Ez használható a Key Vault diagnosztikai beállításainak a log analytics-munkaterületre való konfigurálásához. Az effektus használatához be kell állítania egy felügyelt identitást a szabályzatdefinícióhoz a roleDefinitionIds paraméteren keresztül.

  • AuditIfNotExists: ha a szabályzat hatása úgy van beállítva, azonosíthatja azokat az erőforrásokat, amelyek nem rendelkeznek a szabályzatfeltétel részleteiben megadott tulajdonságokkal. Ez hasznos azoknak a kulcsos boltozatoknak az azonosításához, amelyeknél nincsenek engedélyezve erőforrásnaplók. A hatás használatához a szabályzatdefinícióhoz konfigurálnia kell egy felügyelt identitást a roleDefinitionIds paraméteren keresztül.

Elérhető beépített szabályzatdefiníciók

Az előre definiált, úgynevezett "beépített" szabályzatok megkönnyítik a kulcstartók feletti szabályozást, így nem kell egyéni szabályzatokat JSON formátumban írnia az ajánlott biztonsági eljárásokhoz társított gyakran használt szabályok kényszerítéséhez. Annak ellenére, hogy a beépítettek előre vannak meghatározva, bizonyos szabályzatok megkövetelik a paraméterek megadását. Például a szabályzat hatásának meghatározásával ellenőrizheti a kulcstárat és annak objektumait, mielőtt egy megtagadási műveletet végrehajtana a kimaradások elkerülése érdekében. Az Azure Key Vault jelenlegi beépített funkciói négy fő csoportba sorolhatók: kulcstartó, tanúsítványok, kulcsok és titkos kódok kezelése. Az egyes kategóriákon belül a szabályzatok meghatározott biztonsági célokra vannak csoportosítva.

Kulcstartók

Hozzáférés-vezérlés

Az Azure Policy szolgáltatással szabályozhatja az RBAC-engedélymodellre való migrálást a tárolókban. További információ: Migrálás tároló hozzáférési szabályzatból az Azure szerepköralapú hozzáférés-vezérlési engedélymodellbe

Szabályzat Ingóságok
Az Azure Key Vaultnak RBAC-engedélymodellt kell használnia Naplózás (alapértelmezett), Megtagadás, Letiltva

Hálózati hozzáférés

Csökkentse az adatszivárgás kockázatát a nyilvános hálózati hozzáférés korlátozásával, az Azure Private Link-kapcsolatok engedélyezésével, a privát DNS-zónák létrehozásával a privát végpont DNS-feloldásának felülbírálásához, valamint a tűzfalvédelem engedélyezésével, hogy a kulcstartó alapértelmezés szerint ne legyen elérhető nyilvános IP-címekhez.

Szabályzat Ingóságok
Az Azure Key Vaultban le kell tiltani a nyilvános hálózati hozzáférést Auditálás (alapértelmezett), Megtagadás, Letiltva
[Előzetes verzió] Az Azure Key Vault felügyelt HSM-nek le kell tiltania a nyilvános hálózati hozzáférést Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
[Előzetes verzió]: A Key Vault felügyelte HSM-ek konfigurálása a nyilvános hálózati hozzáférés letiltásához Módosítás (alapértelmezett), Letiltva
[Előzetes verzió]: Azure Key Vaultoknak privát linket kell használniuk Ellenőriz (Alapértelmezett), Megtagadás, Letiltva
[Előzetes verzió]: Az Azure Key Vault által felügyelt HSM-eknek privát hivatkozást kell használniuk Ellenőrzés (alapértelmezett), Letiltva
[Előzetes verzió]: Azure Key Vaultok konfigurálása privát végpontokkal DeployIfNotExists (alapértelmezett), Letiltva
[Előzetes verzió]: Az Azure Key Vault által felügyelt HSM konfigurálása privát végpontokkal DeployIfNotExists (Alapértelmezett), Letiltva
[Előzetes verzió]: Az Azure Key Vaultok konfigurálása privát DNS-zónák használatára DeployIfNotExists (alapértelmezett), Letiltva
A Key Vaultokban engedélyezve kell lennie a tűzfalnak Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
Key Vaultok konfigurálása a tűzfal engedélyezéséhez Módosítás (alapértelmezett), Letiltva

Törlés elleni védelem

A "soft-delete és törlési védelem" engedélyezésével megakadályozhatja a kulcstartó és objektumai végleges adatvesztését. Bár a helyreállítható törlés lehetővé teszi egy véletlenül törölt kulcstartó helyreállítását egy konfigurálható megőrzési időszakra, a törlés elleni védelem védelmet nyújt az insider támadások ellen a helyreállíthatóan törölt kulcstartók kötelező megőrzési időszakának kikényszerítésével. A törlés elleni védelem csak akkor engedélyezhető, ha engedélyezve van a helyreállítható törlés. A helyreállítható törlési megőrzési időszak alatt a szervezeten vagy a Microsofton belül senki sem tudja kiüríteni a kulcstartókat.

Szabályzat Ingóságok
A Key Vaultokban engedélyezve kell lennie a helyreállítható törlésnek Naplózás (alapértelmezett), Megtagadás, Letiltva
A Key Vaultok esetében engedélyezni kell az eltávolítás elleni védelmet Ellenőrzés (Alapértelmezett), Megtagadás, Letiltva
Az Azure Key Vault felügyelt HSM-nek engedélyeznie kell a törlés elleni védelmet Ellenőrzés (alapértelmezett), Megtagadás, Letiltva

Diagnosztika

Az erőforrásnaplók engedélyezésével újra létre lehet hozni a vizsgálati célokra használható tevékenységnaplókat biztonsági incidensek vagy a hálózat sérülése esetén.

Szabályzat Hatások
A Key Vaultok diagnosztikai beállításainak üzembe helyezése az Event Hubsban DeployIfNotExists (alapértelmezett)
Üzembe helyezés – Diagnosztikai beállítások konfigurálása a Key Vault által felügyelt HSM-ekhez az Event Hubs szolgáltatáshoz DeployIfNotExists (alapértelmezett), Letiltva
Üzembe helyezés – A Key Vaultok diagnosztikai beállításainak konfigurálása a Log Analytics-munkaterületre DeployIfNotExists (alapértelmezett), Letiltva
A Key Vaultokban engedélyezni kell az erőforrás-naplózást AuditIfNotExists (alapértelmezett), Letiltva
A Key Vault által kezelt HSM-eknél engedélyezni kell az erőforrásnaplókat AuditIfNotExists (Alapértelmezett), Letiltva

Diplomák

Tanúsítványok életciklusa

A rövid élettartamú tanúsítványok használatának előmozdítása a nem észlelt támadások enyhítésére a folyamatos károk időkeretének minimalizálásával és a tanúsítvány támadók számára történő értékének csökkentésével. A rövid élettartamú tanúsítványok megvalósításakor ajánlott rendszeresen figyelni a lejárati dátumukat a kimaradások elkerülése érdekében, hogy a lejárat előtt megfelelően elforgathatók legyenek. Az olyan tanúsítványok élettartam-műveletét is szabályozhatja, amelyek a lejáratuktól számított bizonyos számú napon belül vagy a használható élettartamuk bizonyos százalékát elérték.

Szabályzat Hatások
[Előzetes verzió]: A tanúsítványok érvényességi idejének meg kell felelnie a megadott maximum időtartamnak Effektusok: Ellenőrzés (alapértelmezett), Megtagadás, Tiltott
[Előzetes verzió]: A tanúsítványok nem járnak le a megadott számú napon belül Hatások: Naplózás (Alapértelmezett), Megtagadás, Kikapcsolva
A tanúsítványoknak rendelkezniük kell a megadott élettartam-műveletindítókkal Effektusok: Ellenőrzés (alapértelmezett), Megtagadás, Letiltva

Feljegyzés

Javasolt a tanúsítvány lejárati szabályzatát többször alkalmazni különböző lejárati küszöbértékekkel, például 180, 90, 60 és 30 napos küszöbértékekkel.

Hitelesítésszolgáltató

Egy adott hitelesítésszolgáltató kiválasztásának ellenőrzése vagy érvényesítése azért, hogy a tanúsítványokat vagy az Azure Key Vault integrált hitelesítésszolgáltatói (Digicert vagy GlobalSign), vagy az Ön által választott nem integrált hitelesítésszolgáltató állítsa ki. Önaláírt tanúsítványok létrehozását is naplózhatja vagy megtagadhatja.

Szabályzat Ingóságok
A tanúsítványokat a megadott integrált hitelesítésszolgáltatónak kell kiállítania Audit (alapértelmezett), Megtagadás, Letiltott
A tanúsítványokat a megadott nem integrált hitelesítésszolgáltatónak kell kiállítania Ellenőrzés (Alapértelmezett), Tagadás, Letiltva

Tanúsítványattribútumok

Korlátozza a kulcstartó tár tanúsítványainak típusát csak RSA, ECC vagy HSM-alapúra. Ha háromliptikus görbe-titkosítást vagy ECC-tanúsítványokat használ, testre szabhatja és kiválaszthatja az olyan görbeneveket, mint a P-256, a P-256K, a P-384 és a P-521. HA RSA-tanúsítványokat használ, a tanúsítványok minimális kulcsmérete 2048 bit, 3072 vagy 4096 bit lehet.

Szabályzat Hatások
A tanúsítványok engedélyezett kulcstípusokat kell használniuk. Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
A háromliptikus görbe titkosítását használó tanúsítványoknak engedélyezett görbenevekkel kell rendelkezniük Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
Az RSA titkosítást használó tanúsítványoknak rendelkezniük kell a meghatározott minimális kulcsmérettel Ellenőrzés (alapértelmezett), Megtagadás, Letiltva

Kulcsok

HSM által támogatott kulcsok

A HSM egy hardveres biztonsági modul, amely kulcsokat tárol. A HSM fizikai védelmi réteget biztosít a titkosítási kulcsokhoz. A titkosítási kulcs nem hagyhatja el a fizikai HSM-et, amely nagyobb biztonságot nyújt, mint egy szoftverkulcs. Egyes szervezeteknél vannak olyan megfelelőségi követelmények, amelyek előírják a HSM-kulcsok használatát. Ezzel a szabályzattal naplózhatja a Key Vaultban tárolt kulcsokat, amelyek nem HSM-alapúak. Ezzel a szabályzattal letilthatja a HSM által nem támogatott új kulcsok létrehozását. Ez a szabályzat az összes kulcstípusra vonatkozik, beleértve az RSA-t és az ECC-t is.

Szabályzat Hatások
A kulcsokat hardveres biztonsági modulnak (HSM) kell alátámasztania Ellenőrzés (Alapértelmezett), Tiltás, Letiltva

Kulcsok életciklusa

Az életciklus-kezelés beépített funkcióival megjelölheti vagy letilthatja azokat a kulcsokat, amelyek nem rendelkeznek lejárati dátummal, riasztásokat kaphat, ha a kulcsváltás késleltetése kimaradáshoz vezethet, megakadályozhatja a lejárati dátumukhoz közel álló új kulcsok létrehozását, korlátozhatja a kulcsok élettartamát és aktív állapotát a kulcsok elforgatásához, és megakadályozhatja, hogy a kulcsok aktívak legyenek a megadott számú napnál hosszabb ideig.

Szabályzat Hatások
A kulcsoknak rendelkezniük kell olyan rotációs szabályzattal, amely biztosítja, hogy a rotáció a létrehozást követően, a megadott számú napon belül legyen ütemezve Ellenőrzés (alapértelmezett), Letiltva
A Key Vault-kulcsoknak lejárati dátummal kell rendelkezniük Ellenőrzés (alapértelmezett), Elutasítva, Letiltva
[Előzetes verzió]: A kezelése alatt álló HSM-kulcsoknak lejárati dátummal kell rendelkezniük Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
A kulcsoknak többnek kell lennie a megadott számú napnál a lejárat előtt Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
[Előzetes verzió]: Az Azure Key Vault által felügyelt HSM-kulcsoknak a lejárat előtt a megadottnál több nappal kell rendelkezniük Auditálás (alapértelmezett), Megtagadás, Letiltva
A kulcsoknak a megadott maximális érvényességi idővel kell rendelkezniük Ellenőrzés (Alapértelmezett), Megtagadás, Letiltás
A kulcsok nem lehetnek aktívak a megadott számú napnál hosszabb ideig Ellenőrzés (alapértelmezett), Megtagadás, Letiltva

Fontos

Ha a kulcsnak van beállítva aktiválási dátuma, a fenti szabályzat kiszámítja, hány nap telt el a kulcs aktiválási dátumától az aktuális dátumig. Ha a napok száma meghaladja a beállított küszöbértéket, a kulcs nem felel meg a szabályzatnak. Ha a kulcs nem rendelkezik aktiválási dátummal, a szabályzat kiszámítja a kulcs létrehozási dátumától az aktuális dátumig eltelt napok számát. Ha a napok száma meghaladja a beállított küszöbértéket, a kulcs nem felel meg a szabályzatnak.

Kulcsattribútumok

Korlátozza a Key Vault kulcsainak típusát RSA, ECC vagy HSM-alapúra. Ha háromliptikus görbe-titkosítást vagy ECC-kulcsokat használ, testre szabhatja és kiválaszthatja az olyan görbeneveket, mint a P-256, a P-256K, a P-384 és a P-521. RSA-kulcsok használata esetén az aktuális és az új kulcsok minimális méretének 2048, 3072 vagy 4096 bitesnek kell lennie. Ne feledje, hogy a kisebb kulcsméretű RSA-kulcsok használata nem biztonságos tervezési gyakorlat, ezért ajánlott letiltani olyan új kulcsok létrehozását, amelyek nem felelnek meg a minimális méretre vonatkozó követelménynek.

Szabályzat Hatások
A kulcsoknak meg kell felelniük a megadott RSA vagy EC kriptográfiai típusnak Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
Elliptikus görbe kriptográfiát használó kulcsoknak a megadott görbék neveivel kell rendelkezniük Auditálás (alapértelmezett), Megtagadás, Letiltva
[Előzetes verzió]: Az Azure Key Vault által kezelt HSM-kulcsoknak elliptikus görbe titkosítással és megadott görbenevekkel kell rendelkezniük Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
Az RSA titkosítást használó kulcsoknak megadott minimális kulcsmérettel kell rendelkezniük Ellenőrzés (Alapértelmezett), Elutasítás, Tiltás
[Előzetes verzió]: Az Azure Key Vault RSA-titkosítást használó felügyelt HSM-kulcsainak meg kell határozni a minimális kulcsméretet Naplózás (alapértelmezett), Megtagadás, Letiltva

Titkos kódok

A titkos kódok életciklusa

Az életciklus-kezelés beépített funkcióival megjelölheti vagy letilthatja a lejárati dátummal nem rendelkező titkos kulcsokat, riasztásokat kaphat, ha a titkos kódok rotálásának késleltetése kimaradáshoz vezethet, megakadályozhatja a lejárati dátumukhoz közeli új kulcsok létrehozását, korlátozhatja a kulcsok élettartamát és aktív állapotát a kulcsok elforgatásához, és megakadályozhatja, hogy a kulcsok aktívak legyenek egy megadott számú napnál hosszabb ideig.

Szabályzat Hatások
A titkoknak lejárati dátummal kell rendelkezniük Ellenőrzés (alapértelmezett), Megtagadás, Letiltva
A titkos kódoknak a megadott számú napnál többnek kell lennie a lejárat előtt Naplózás (alapértelmezett), Megtagadás, Letiltva
A titkoknak a megadott maximális érvényességi idővel kell rendelkezniük Naplózás (alapértelmezett), Megtagadás, Letiltva
A titkos kódok nem lehetnek aktívak a megadott számú napnál hosszabb ideig Ellenőrzés (alapértelmezett), Megtagadás, Letiltva

Fontos

Ha a titkos információnak van beállított aktiválási dátuma, a fenti szabályzat kiszámítja azoknak a napoknak a számát, amelyek a titkos információ aktiválási dátumától az aktuális dátumig elteltek. Ha a napok száma meghaladja a beállított küszöbértéket, a titkos kód nem felel meg a szabályzatnak. Ha a titkos kód nem rendelkezik aktiválási dátummal, ez a szabályzat kiszámítja a titkos kód létrehozási dátumától az aktuális dátumig eltelt napok számát. Ha a napok száma meghaladja a beállított küszöbértéket, a titkos kód nem felel meg a szabályzatnak.

Titkos attribútumok

Bármilyen egyszerű szöveges vagy kódolt fájl tárolható Azure Key Vault-titkos kódként. Előfordulhat azonban, hogy a szervezet különböző rotációs szabályzatokat és korlátozásokat szeretne beállítani a kulcsként tárolt jelszavakra, kapcsolati sztring vagy tanúsítványokra. A tartalomtípus-címkék segíthetnek a felhasználónak a titkos objektumban tárolt adatok megtekintésében a titkos kód értékének olvasása nélkül. Naplózhatja azokat a titkos kulcsokat, amelyek nem rendelkeznek tartalomtípus-címkekészlettel, vagy megakadályozhatja az új titkos kulcsok létrehozását, ha nem rendelkeznek tartalomtípus-címkekészlettel.

Szabályzat Hatások
A titkos kulcsoknak tartalomtípus-készlettel kell rendelkezniük Ellenőrzés (alapértelmezett), Megtagadás, Letiltva

Példaforgatókönyv

Több csapat által használt kulcstartót kezel, amely 100 tanúsítványt tartalmaz, és meg szeretné győződni arról, hogy a kulcstartóban lévő tanúsítványok egyike sem érvényes 2 évnél hosszabb ideig.

  1. Ön hozzárendeli a Tanúsítványoknak rendelkezniük kell a megadott maximális érvényességi időtartammal szabályzatot, megadja, hogy egy tanúsítvány maximális érvényessége 24 hónap, és a szabályzat hatását "ellenőrzésre" állítja be.
  2. Megtekintheti a megfelelőségi jelentést az Azure Portalon, és megállapíthatja, hogy 20 tanúsítvány nem megfelelő és 2 évig érvényes > , a többi tanúsítvány pedig megfelelő.
  3. Lépjen kapcsolatba ezeknek a tanúsítványoknak a tulajdonosaival, és közölje az új biztonsági követelményt, amely szerint a tanúsítványok 2 évnél hosszabb ideig nem lehetnek érvényesek. Egyes csapatok válaszolnak, és a tanúsítványok közül 15-öt megújítottak 2 éves vagy annál rövidebb maximális érvényességi idővel. Más csapatok nem válaszolnak, és továbbra is 5 nem megfelelő tanúsítvány található a kulcstartóban.
  4. Ön megváltoztatja az 'elutasítás'-ra beállított szabályzat hatását. Az 5 nem megfelelő tanúsítványt nem vonják vissza, és továbbra is működnek. 2 évnél hosszabb érvényességi idővel azonban nem újíthatók meg.

Key Vault-szabályzat engedélyezése és kezelése az Azure Portalon

Szabályzatdefiníció kiválasztása

  1. Jelentkezzen be az Azure Portalra.

  2. Keressen rá a "Szabályzat" kifejezésre a keresősávban, és válassza ki a szabályzatot.

    Screenshot showing the Search Bar.A keresősávot ábrázoló képernyőkép.

  3. A Szabályzat ablakban válassza a Definíciók lehetőséget.

    A „Definíciók” opciót kiemelő képernyőkép.

  4. A Kategóriaszűrőben törölje az Összes kijelölése jelölőnégyzet jelölését, és válassza a Key Vault lehetőséget.

    Képernyőkép, amely a Kategóriaszűrőt és a kiválasztott Key Vault-kategóriát mutatja.

  5. Most már látnia kell a nyilvános előzetes verzióhoz elérhető összes szabályzatot az Azure Key Vaulthoz. Mindenképpen olvassa el és ismerje meg a fenti házirend-útmutató szakaszt, és válasszon ki egy szabályzatot, amelyet hozzá szeretne rendelni egy hatókörhöz.

    Screenshot that shows the policies that are available for Public Preview.A Public Preview-hez elérhető szabályzatokat bemutató képernyőkép.

Szabályzat hozzárendelése hatókörhöz

  1. Válasszon ki egy alkalmazni kívánt szabályzatot, ebben a példában a Tanúsítvány érvényességi idejének kezelése házirend jelenik meg. Válassza a hozzárendelés gombot a bal felső sarokban.

    Screenshot that shows the Manage Certificate Validity Period policy.Képernyőkép a Tanúsítvány érvényességi idejét kezelő házirendről.

  2. Válassza ki azt az előfizetést, amelyben alkalmazni szeretné a szabályzatot. Úgy is dönthet, hogy csak egyetlen erőforráscsoportra korlátozza a hatókört egy előfizetésen belül. Ha a szabályzatot a teljes előfizetésre szeretné alkalmazni, és kizár néhány erőforráscsoportot, konfigurálhat kizárási listát is. Állítsa a házirend kényszerítési választóját Engedélyezve értékre, ha azt szeretné, hogy a házirend hatása (naplózás vagy megtagadás) bekövetkezzen, vagy Letiltva értékre az effektus kikapcsolásához (naplózás vagy megtagadás).

    Képernyőkép arról, hogy hol választhatja, hogy a hatókört csak egy előfizetésen belüli egyetlen erőforráscsoportra korlátozza.

  3. Válassza a képernyő tetején található Paraméterek lapon a kívánt hónapok maximális érvényességi időtartamának megadásához. Ha be kell adnia a paramétereket, törölje a jelet a "Csak a bemenetet vagy felülvizsgálatot igénylő paraméterek megjelenítése" jelölőnégyzetből. A fenti szakaszokban található útmutatást követve válassza az auditálást vagy a megtagadás lehetőséget a szabályzat hatásának érdekében. Ezután válassza a véleményezés + létrehozás gombot.

    Screenshot that shows the Parameters tab where you can specify the maximum validity period in months that you want.Képernyőkép a Paraméterek lapról, ahol megadhatja a maximális érvényességi időtartamot a kívánt hónapokban.

Megfelelőségi eredmények megtekintése

  1. Lépjen vissza a Szabályzat panelre, és válassza a megfelelőségi lapot. Kattintson arra a szabályzat-hozzárendelésre, amelynek megfelelőségi eredményeit meg szeretné tekinteni.

    Képernyőkép a Megfelelőség lapról, ahol kiválaszthatja azt a szabályzat-hozzárendelést, amelynek megfelelőségi eredményeit szeretné megtekinteni.

  2. Ezen az oldalon ellenőrzött vagy nem ellenőrzött tárolók alapján szűrheti a találatokat. Itt láthatja a szabályzat-hozzárendelés hatókörén belül a nem megfelelő kulcstárak listáját. A tároló akkor minősül nem megfelelőnek, ha a tároló bármely összetevője (tanúsítványa) nem megfelelő. Kiválaszthat egy egyéni tárolót, hogy megtekinthesse az egyes nem megfelelő összetevőket (tanúsítványokat).

  3. A nem megfelelő tárolóban lévő összetevők nevének megtekintése

    Screenshot that shows where you can view the name of the components within a vault that are non-compliant.Képernyőkép arról, hogy hol tekintheti meg a nem megfelelő tárolóban lévő összetevők nevét.

  4. Ha ellenőriznie kell, hogy a rendszer megtagadja-e a felhasználóktól az erőforrások kulcstartón belüli létrehozását, az Összetevőesemények (előzetes verzió) fülre kattintva megtekintheti a megtagadott tanúsítványműveletek összegzését a kérelmezővel és a kérések időbélyegeivel.

    Overview of how Azure Key Vault worksAz Azure Key Vault működésének áttekintése

A szolgáltatás korlátozásai

A "megtagadási" hatással rendelkező szabályzatok hozzárendelése akár 30 percet (átlagos esetet) és 1 órát (legrosszabb esetben) is igénybe vehet a nem megfelelő erőforrások létrehozásának megtagadásához. A késés a következő forgatókönyvekre vonatkozik –

  1. A rendszer új szabályzatot rendel hozzá.
  2. A rendszer módosít egy meglévő szabályzat-hozzárendelést.
  3. Egy új KeyVault (erőforrás) jön létre egy meglévő szabályzatokkal rendelkező hatókörben.

A tárolóban lévő meglévő összetevők szabályzatértékelése akár 1 órát (átlagos eset) és 2 órát (legrosszabb esetben) is igénybe vehet, mielőtt a megfelelőségi eredmények megtekinthetők lesznek a portál felhasználói felületén.

Ha a megfelelőségi eredmények "Nem indulnak el" állapotban jelennek meg, az a következő okok miatt fordulhat elő:

  • A szabályzat értékelése még nem fejeződött be. A kezdeti kiértékelési késés a legrosszabb esetben akár 2 órát is igénybe vehet.
  • A szabályzat-hozzárendelés hatókörében nincsenek kulcstárak.
  • Nincsenek olyan kulcstartók, amelyek tanúsítványokkal rendelkeznek a szabályzat-hozzárendelés hatókörén belül.

Következő lépések