Megosztás a következőn keresztül:


Azure-szabályzat Key Vaulton való implementálásával kapcsolatos problémák elhárítása

Ez a cikk bemutatja, hogyan háríthatja el azOkat az általános hibákat, amelyek a Key Vaulthoz készült Azure Policy beállításakor fordulhatnak elő, és megoldási módszereket javasol.

Tudnivalók a Key Vault azure-szabályzatáról

Az Azure Policy egy szabályozási eszköz, amely lehetővé teszi a felhasználók számára az Azure-környezetek nagy léptékű naplózását és kezelését. Az Azure Policy lehetővé teszi a védőkorlátok Azure-erőforrásokon való elhelyezését, hogy azok megfeleljenek a hozzárendelt szabályzatszabályoknak. Lehetővé teszi a felhasználók számára az Azure-környezet naplózását, valós idejű kikényszerítését és szervizelését. A szabályzat által végrehajtott auditok eredményei elérhetők lesznek a felhasználók számára egy megfelelőségi irányítópulton, ahol megtekinthetik, hogy mely erőforrások és összetevők megfelelőek, és melyek nem.

Naplózás

A szabályzatok kiértékelési módjának figyeléséhez áttekintheti a Key Vault naplóit. Az Azure Key Vault naplózásának engedélyezése, amely egy Ön által megadott Azure-tárfiókban menti az adatokat. Részletes útmutatásért tekintse meg a Key Vault naplózásának engedélyezését ismertető témakört.

Ha engedélyezi a naplózást, a rendszer automatikusan létrehoz egy új, AzurePolicyEvaluationDetails nevű tárolót, amely a szabályzattal kapcsolatos naplózási adatokat gyűjti össze a megadott tárfiókban.

Feljegyzés

Szigorúan szabályoznia kell a figyelési adatokhoz, különösen a naplófájlokhoz való hozzáférést, mivel bizalmas információkat tartalmazhatnak. Ismerje meg az Azure-szerepkörök beépített monitorozásának és a hozzáférés korlátozásának alkalmazását.

Az egyes blobok JSON-blobként, szöveges formában vannak tárolva.

Tekintsünk meg egy példanapló-bejegyzést egy kulcsszabályzathoz: A kulcsoknak lejárati dátummal kell rendelkezniük. Ez a szabályzat kiértékeli a kulcstartókban lévő összes kulcsot, és megjelöli azokat a kulcsokat, amelyek nem rendelkeznek a lejárati dátummal, és nem megfelelőként vannak beállítva.

{
  "ObjectName": "example",
  "ObjectType": "Key",
  "IsComplianceCheck": false,
  "EvaluationDetails": [
    {
      "AssignmentId": "<subscription ID>",
      "AssignmentDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "DefinitionId": "<definition ID>",
      "DefinitionDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "Outcome": "NonCompliant",
      "ExpressionEvaluationDetails": [
        {
          "Result": "True",
          "Expression": "type",
          "ExpressionKind": "Field",
          "ExpressionValue": "Microsoft.KeyVault.Data/vaults/keys",
          "TargetValue": "Microsoft.KeyVault.Data/vaults/keys",
          "Operator": "Equals"
        },
        {
          "Result": "True",
          "Expression": "Microsoft.KeyVault.Data/vaults/keys/attributes.expiresOn",
          "ExpressionKind": "Field",
          "ExpressionValue": "******",
          "TargetValue": "False",
          "Operator": "Exists"
        }
      ]
    }
  ]
}

Az alábbi táblázat a mezőneveket és a leírásokat sorolja fel:

Mező neve Leírás
ObjectName Az objektum neve
ObjectType A kulcstartó objektumának típusa: tanúsítvány, titkos kód vagy kulcs
IsComplianceCheck Igaz, ha a kiértékelés az éjszakai naplózás során történt, hamis, ha az erőforrás létrehozása vagy frissítése során kiértékelés történt
Hozzárendelésazonosító A szabályzat-hozzárendelés azonosítója
AssignmentDisplayName A szabályzat-hozzárendelés rövid neve
Definícióazonosító A hozzárendelés szabályzatdefiníciójának azonosítója
DefinitionDisplayName A hozzárendelés szabályzatdefiníciójának rövid neve
Eredmény A szabályzat kiértékelésének eredménye
ExpressionEvaluationDetails A szabályzat kiértékelése során végrehajtott értékelések részletei
ExpressionValue A megadott mező tényleges értéke a szabályzat kiértékelése során
TargetValue A megadott mező várható értéke

Gyakori kérdések

Az Azure-szabályzat letiltotta a Key Vault helyreállítását

Ennek egyik oka lehet, hogy az előfizetése (vagy felügyeleti csoportja) olyan szabályzattal rendelkezik, amely blokkolja a helyreállítást. A javítás célja, hogy módosítsa a szabályzatot, hogy az ne legyen érvényes a tároló helyreállításakor.

Ha a beépített szabályzat miatt megjelenik a helyreállítás hibatípusaRequestDisallowedByPolicy, győződjön meg arról, hogy a legújabb verziót használja.

Ha saját logikával hozott létre egyéni szabályzatot , az alábbi példában egy olyan szabályzat egy részét mutatjuk be, amely helyreállítható törlést igényel. A helyreállíthatóan törölt tárolók helyreállítása ugyanazt az API-t használja, mint egy tároló létrehozása vagy frissítése. A tároló tulajdonságainak megadása helyett azonban egyetlen "createMode" tulajdonsággal rendelkezik a "recovery" értékkel. A tároló a törléskor bármilyen tulajdonságokkal lesz visszaállítva. A kéréseket letiltó házirendek, ha nincsenek konfigurálva meghatározott tulajdonságokkal, szintén blokkolják a helyreállíthatóan törölt tárolók helyreállítását. A javítás olyan záradékot tartalmaz, amely miatt a szabályzat figyelmen kívül hagyja azokat a kéréseket, amelyeknél a "createMode" a "helyreállítás":

Látni fogja, hogy rendelkezik egy záradékkal, amely miatt a szabályzat csak akkor érvényes, ha a "createMode" nem egyenlő a "helyreállítással":


    "policyRule": { 
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.KeyVault/vaults"
          }, 
          {
            "not": {
              "field": "Microsoft.Keyvault/vaults/createMode",
              "equals": "recover"
            }
          },
          {
            "anyOf": [
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "exists": "false"
              },
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "equals": "false"
              }
            ]
          }
        ]
      },
      "then": {
        "effect": "[parameters('effect')]"
      }
    }

Késés az Azure-szabályzat-hozzárendelés törlésével kapcsolatban a Key Vaultban

Microsoft.KeyVault.Data: A törölt szabályzat-hozzárendelések kényszerítése akár 24 órát is igénybe vehet.

Kockázatcsökkentés: frissítse a szabályzat-hozzárendelést „Letiltva” értékre.

Titkos kód létrehozása ARM-sablonon keresztül, kihagyva a szabályzat kiértékelését

A titkos kódok létrehozását kiértékelő adatsík-szabályzatok nem alkalmazhatók az ARM-sablonnal létrehozott titkos kódokra a titkos kódok létrehozásakor. 24 óra elteltével, amikor az automatikus megfelelőségi ellenőrzés megtörténik, és a megfelelőségi eredmények áttekinthetők.

Következő lépések