Hozzáférés biztosítása a Key Vault kulcsaihoz, tanúsítványaihoz és titkos kulcsaihoz egy Azure-beli szerepköralapú hozzáférés-vezérléssel

Feljegyzés

A Key Vault erőforrás-szolgáltató két erőforrástípust támogat: tárolókat és felügyelt HSM-eket. A cikkben ismertetett hozzáférés-vezérlés csak a tárolókra vonatkozik. A felügyelt HSM hozzáférés-vezérléséről további információt a Felügyelt HSM hozzáférés-vezérlés című témakörben talál.

Feljegyzés

Azure-alkalmazás szolgáltatástanúsítvány Azure Portalon keresztüli konfigurálása nem támogatja a Key Vault RBAC-engedélymodellt. Azure PowerShell-, Azure CLI-, ARM-sablontelepítéseket használhat a Key Vault tanúsítványfelhasználói szerepkör-hozzárendelésével az App Service globális identitásához, például a Microsoft Azure-alkalmazás Service-hez a nyilvános felhőben.

Az Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC) az Azure Resource Managerre épülő engedélyezési rendszer, amely az Azure-erőforrások központosított hozzáférés-kezelését biztosítja.

Az Azure RBAC lehetővé teszi a felhasználók számára a kulcsok, titkos kódok és tanúsítványok engedélyeinek kezelését. Egy helyet biztosít az összes kulcstartó összes engedélyének kezeléséhez.

Az Azure RBAC-modell lehetővé teszi a felhasználók számára az engedélyek beállítását különböző hatókörszinteken: felügyeleti csoport, előfizetés, erőforráscsoport vagy egyéni erőforrások. Az Azure RBAC for Key Vault emellett lehetővé teszi, hogy a felhasználók külön engedélyekkel rendelkezzenek az egyes kulcsokhoz, titkos kódokhoz és tanúsítványokhoz

További információ: Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC).

Ajánlott eljárások az egyes kulcsok, titkos kódok és tanúsítványok szerepkör-hozzárendeléseihez

Azt javasoljuk, hogy a Key Vault hatókörében hozzárendelt szerepkörökkel használjon tárolót alkalmazásonként (fejlesztés, éles üzem előtti és éles környezet).

Kerülni kell a szerepkörök hozzárendelését az egyes kulcsokhoz, titkos kulcsokhoz és tanúsítványokhoz. Az általános útmutatás alóli kivételek:

  • Olyan esetek, amikor az egyes titkos kulcsokat több alkalmazás között kell megosztani, például az egyik alkalmazásnak hozzá kell férnie a másik alkalmazás adataihoz

További információ az Azure Key Vault felügyeleti irányelveiről:

Azure beépített szerepkörök a Key Vault adatsík-műveleteihez

Feljegyzés

A Key Vault Contributor szerepkör csak a kulcstartók kezelésére szolgáló felügyeletisík-műveletekre vonatkozik. Nem teszi lehetővé a kulcsokhoz, titkos kódokhoz és tanúsítványokhoz való hozzáférést.

Beépített szerepkör Leírás ID (Azonosító)
Key Vault Rendszergazda istrator Minden adatsík-műveletet végrehajthat egy kulcstartón és a benne lévő összes objektumon, beleértve a tanúsítványokat, kulcsokat és titkos kulcsokat. A Kulcstartó erőforrásai és a szerepkör-hozzárendelések nem kezelhetők. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault-olvasó Olvassa el a kulcstartók metaadatait és tanúsítványait, kulcsait és titkos kulcsait. Nem olvashatók olyan bizalmas értékek, mint a titkos tartalom vagy a kulcsanyag. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault tanúsítványkezelő Bármely műveletet végrehajthat egy kulcstartó tanúsítványán, kivéve az engedélyeket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault-tanúsítványfelhasználó Olvassa el a teljes tanúsítványtartalmat, beleértve a titkos kulcsot és a kulcsrészt. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Key Vault Crypto Officer A kulcstartó kulcsán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault titkosítási szolgáltatás titkosítási felhasználója Olvassa el a kulcsok metaadatait, és végezzen wrap/unwrap műveleteket. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. e147488a-f6f5-4113-8e2d-b22465e65bf6
Key Vault titkosítási felhasználó Titkosítási műveletek végrehajtása kulcsokkal. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault Crypto Service Release User Kiadási kulcsok az Azure Confidential Computinghoz és az azzal egyenértékű környezetekhez. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik.
Key Vault titkos kulcsok tisztviselője A kulcstartó titkos kulcsait bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Key Vault titkos kulcsok felhasználója Titkos kódtartalmak olvasása, beleértve a tanúsítvány titkos részét titkos kulccsal. Csak az "Azure szerepköralapú hozzáférés-vezérlési" engedélymodellt használó kulcstartók esetében működik. 4633458b-17de-408a-b874-0445c86b69e6

További információ az Azure beépített szerepkör-definícióiról: Azure beépített szerepkörök.

Beépített Key Vault-adatsík-szerepkör-hozzárendelések kezelése

Beépített szerepkör Leírás ID (Azonosító)
Key Vault adatelérési Rendszergazda istrator Az Azure Key Vaulthoz való hozzáférés kezeléséhez szerepkör-hozzárendeléseket adhat hozzá vagy távolíthat el a Key Vault Rendszergazda istrator, a Key Vault tanúsítványkezelője, a Key Vault titkosítási tisztviselője, a Key Vault kriptoszolgáltatás-titkosítási felhasználója, a Key Vault titkosítási felhasználója, a Key Vault-olvasó, a Key Vault titkos kulcskezelője vagy a Key Vault titkos kulcsainak felhasználói szerepkörei számára. Tartalmaz egy ABAC-feltételt a szerepkör-hozzárendelések korlátozásához. 8b54135c-b56d-4d72-a534-26097cfdc8d8

Az Azure RBAC titkos kulcs-, kulcs- és tanúsítványengedélyeinek használata a Key Vaulttal

A Key Vault új Azure RBAC-engedélymodellje alternatívát kínál a tároló hozzáférési szabályzat engedélymodellje helyett.

Előfeltételek

Rendelkeznie kell egy Azure-előfizetéssel. Ha nem, a kezdés előtt létrehozhat egy ingyenes fiókot .

Szerepkör-hozzárendelések hozzáadásához rendelkeznie kell és Microsoft.Authorization/roleAssignments/delete engedélyekkel kell rendelkeznieMicrosoft.Authorization/roleAssignments/write, például a Key Vault adatelérési Rendszergazda istrator, a felhasználói hozzáférés Rendszergazda istrator vagy a tulajdonos.

Azure RBAC-engedélyek engedélyezése a Key Vaultban

Feljegyzés

Az engedélymodell módosításához "Microsoft.Authorization/roleAssignments/write" engedély szükséges, amely a Tulajdonosi és felhasználói hozzáférés Rendszergazda istrator szerepkörök része. A klasszikus előfizetés-rendszergazdai szerepkörök, például a "Service Rendszergazda istrator" és a "Co-Rendszergazda istrator" nem támogatottak.

  1. Azure RBAC-engedélyek engedélyezése az új kulcstartón:

    Azure RBAC-engedélyek engedélyezése – új tároló

  2. Azure RBAC-engedélyek engedélyezése a meglévő kulcstartón:

    Azure RBAC-engedélyek engedélyezése – meglévő tároló

Fontos

Az Azure RBAC-engedélymodell beállítása érvényteleníti az összes hozzáférési szabályzat engedélyét. Ez kimaradásokat okozhat, ha az egyenértékű Azure-szerepkörök nincsenek hozzárendelve.

Szerepkör hozzárendelése

Feljegyzés

A szkriptek szerepkörneve helyett ajánlott az egyedi szerepkör-azonosítót használni. Ezért ha egy szerepkört átneveznek, a szkriptek továbbra is működni fognak. Ebben a dokumentumszerepkörben a rendszer csak az olvashatóság érdekében használja a nevet.

Ha az Azure CLI használatával szeretne szerepkör-hozzárendelést létrehozni, használja az az szerepkör-hozzárendelési parancsot:

az role assignment create --role {role-name-or-id} --assignee {assignee-upn}> --scope {scope}

További részletekért lásd : Azure-szerepkörök hozzárendelése az Azure CLI használatával.

Erőforráscsoport hatókörének szerepkör-hozzárendelése

az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}

További részletekért lásd : Azure-szerepkörök hozzárendelése az Azure CLI használatával.

A fenti szerepkör-hozzárendelés lehetővé teszi a kulcstartó objektumainak listázását a key vaultban.

Key Vault-hatókör szerepkör-hozzárendelése

az role assignment create --role "Key Vault Secrets Officer" --assignee {assignee-upn} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}

További részletekért lásd : Azure-szerepkörök hozzárendelése az Azure CLI használatával.

Titkos hatókör szerepkör-hozzárendelése

Feljegyzés

A kulcstartó titkos kulcsainak, tanúsítványainak és kulcs hatókörének szerepkör-hozzárendelései csak az itt ismertetett korlátozott forgatókönyvekhez használhatók, hogy megfeleljenek a biztonsági ajánlott eljárásoknak.

az role assignment create --role "Key Vault Secrets Officer" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}/secrets/RBACSecret

További részletekért lásd : Azure-szerepkörök hozzárendelése az Azure CLI használatával.

Tesztelés és ellenőrzés

Feljegyzés

A böngészők gyorsítótárazást használnak, és a szerepkör-hozzárendelések eltávolítása után lapfrissítésre van szükség. A szerepkör-hozzárendelések frissítésének engedélyezése néhány percig

  1. Ellenőrizze, hogy új titkos kulcsokat ad-e hozzá a key vault szintjén a "Key Vault Titkos kulcsok tisztviselője" szerepkör nélkül.

    1. Lépjen a Key Vault Hozzáférés-vezérlés (IAM) lapjára, és távolítsa el a "Key Vault Titkos kulcsok tisztviselője" szerepkör-hozzárendelést ehhez az erőforráshoz.

      Hozzárendelés eltávolítása – kulcstartó

    2. Lépjen a korábban létrehozott titkos kódra. Az összes titkos tulajdonság látható.

      Titkos nézet hozzáféréssel

    3. Új titkos kód létrehozása (Titkos kódok > +Létrehozás/Importálás) esetén a következő hiba jelenik meg:

      Új titkos kód létrehozása

  2. Titkos kulcsszerkesztés ellenőrzése "Key Vault Titkos kulcstisztviselő" szerepkör nélkül titkos szinten.

    1. Lépjen a korábban létrehozott titkos hozzáférés-vezérlési (IAM) lapra, és távolítsa el a "Key Vault Titkos kulcsok tisztviselője" szerepkör-hozzárendelést ehhez az erőforráshoz.

    2. Lépjen a korábban létrehozott titkos kódra. A titkos kódok tulajdonságai láthatók.

      Titkos nézet hozzáférés nélkül

  3. Titkos kódok olvasásának ellenőrzése olvasói szerepkör nélkül a Kulcstartó szintjén.

    1. Lépjen a Key Vault erőforráscsoport Hozzáférés-vezérlés (IAM) lapjára, és távolítsa el a "Key Vault Reader" szerepkör-hozzárendelést.

    2. A Key Vault Titkos kulcsok lapjára lépve a következő hibaüzenet jelenik meg:

      Titkos kód lap – hiba

Egyéni szerepkörök létrehozása

az role definition create command

az role definition create --role-definition '{ \
   "Name": "Backup Keys Operator", \
   "Description": "Perform key backup/restore operations", \
    "Actions": [ 
    ], \
    "DataActions": [ \
        "Microsoft.KeyVault/vaults/keys/read ", \
        "Microsoft.KeyVault/vaults/keys/backup/action", \
         "Microsoft.KeyVault/vaults/keys/restore/action" \
    ], \
    "NotDataActions": [ 
   ], \
    "AssignableScopes": ["/subscriptions/{subscriptionId}"] \
}'

További információ az egyéni szerepkörök létrehozásáról:

Egyéni Azure-szerepkörök

Gyakori kérdések

Használhatom a Key Vault szerepköralapú hozzáférés-vezérlési (RBAC) engedélymodell objektumhatókör-hozzárendeléseit az alkalmazáscsapatok elkülönítéséhez a Key Vaultban?

Szám Az RBAC-engedélymodell lehetővé teszi, hogy hozzáférést rendeljen a Key Vault egyes objektumaihoz a felhasználóhoz vagy az alkalmazáshoz, de az olyan felügyeleti műveletek, mint a hálózati hozzáférés-vezérlés, a monitorozás és az objektumkezelés, tárolószintű engedélyeket igényelnek, így biztonságos információkat tehetnek elérhetővé az alkalmazáscsapatok operátorai számára.

További információ