Megosztás a következőn keresztül:


A Managed HSM szerepkörkezelése

Feljegyzés

A Key Vault kétféle erőforrást támogat: tárolókat és felügyelt HSM-eket. Ez a cikk a felügyelt HSM-ről szól. Ha szeretné megtudni, hogyan kezelheti a tárolókat, olvassa el a Key Vault kezelése az Azure CLI használatával című témakört.

A felügyelt HSM áttekintése: Mi a felügyelt HSM? Ha még nincs Azure-előfizetése, kezdés előtt hozzon létre egy ingyenes fiókot.

Ez a cikk bemutatja, hogyan kezelheti a felügyelt HSM-adatsíkok szerepköreit. A felügyelt HSM-hozzáférés-vezérlési modellről a Felügyelt HSM hozzáférés-vezérlés című témakörben olvashat.

Ahhoz, hogy egy biztonsági tag (például felhasználó, szolgáltatásnév, csoport vagy felügyelt identitás) felügyelt HSM-adatsík-műveleteket hajthasson végre, hozzá kell rendelnie egy szerepkört, amely lehetővé teszi a műveletek végrehajtását. Ha például azt szeretné, hogy egy alkalmazás egy kulcs használatával végezzen aláírási műveletet, hozzá kell rendelnie egy olyan szerepkört, amely a "Microsoft.KeyVault/managedHSM/keys/sign/action" elemet tartalmazza az adatműveletek egyikeként. Egy szerepkör hozzárendelhető egy adott hatókörhöz. A felügyelt HSM helyi RBAC két hatókört támogat, a HSM széles (/ vagy /keys) és kulcsonként (/keys/<keyname>).

A felügyelt HSM beépített szerepköreinek és az általuk engedélyezett műveleteknek a listáját a felügyelt HSM beépített szerepkörei között találja.

Előfeltételek

A cikkben szereplő Azure CLI-parancsok használatához a következő elemeket kell tartalmaznia:

Azure Cloud Shell

Az Azure által üzemeltetett Azure Cloud Shell egy interaktív felület, amelyet a böngészőből használhat. A Bash vagy a PowerShell segítségével is használhatja a Cloud Shellt az Azure-szolgáltatásokhoz. A Cloud Shell előre telepített parancsaival futtathatja a jelen cikkben szereplő kódot anélkül, hogy bármit telepítenie kellene a helyi környezetben.

Az Azure Cloud Shell indítása:

Lehetőség Példa/hivatkozás
Válassza a Kipróbálás lehetőséget egy kód vagy parancsblokk jobb felső sarkában. A Kipróbálás lehetőség választása nem másolja automatikusan a kódot vagy a parancsot a Cloud Shellbe. Képernyőkép az Azure Cloud Shell kipróbálásának példájáról.
Látogasson el a https://shell.azure.com webhelyre, vagy kattintson a Cloud Shell indítása gombra a böngészőben. Gomb az Azure Cloud Shell elindításához.
Az Azure Portal jobb felső sarkában található menüben kattintson a Cloud Shell gombra. Képernyőkép az Azure Portal Cloud Shell gombjáról

Az Azure Cloud Shell használata:

  1. Indítsa el a Cloud Shellt.

  2. A kód vagy parancs másolásához kattintson a Másolás gombra egy kódblokkon (vagy parancsblokkon).

  3. Illessze be a kódot vagy parancsot a Cloud Shell-munkamenetbe a Windows és Linux rendszeren a Ctrl Shift+V billentyűkombinációval+, vagy a Cmd+Shift+V macOS rendszeren való kiválasztásával.

  4. A kód vagy parancs futtatásához válassza az Enter lehetőséget .

Bejelentkezés az Azure-ba

Ha be szeretne jelentkezni az Azure-ba a parancssori felülettel, írja be a következőt:

az login

A cli-n keresztüli bejelentkezési lehetőségekről további információt az Azure CLI-vel való bejelentkezéssel kapcsolatban talál .

Új szerepkör-hozzárendelés létrehozása

Szerepkörök hozzárendelése az összes kulcshoz

A parancs használatával az keyvault role assignment create hozzárendelhet egy felügyelt HSM titkosítási felhasználói szerepkört a ContosoHSM összes kulcsához (hatóköréhez/keys) tartozó felhasználónév user2@contoso.com által azonosított felhasználóhoz.

az keyvault role assignment create --hsm-name ContosoMHSM --role "Managed HSM Crypto User" --assignee user2@contoso.com  --scope /keys

Szerepkör hozzárendelése egy adott kulcshoz

A parancs használatával az keyvault role assignment create hozzárendelhet egy felügyelt HSM-titkosítási felhasználói szerepkört egy myrsakey nevű kulcs egyszerű felhasználóneve user2@contoso.com által azonosított felhasználóhoz.

az keyvault role assignment create --hsm-name ContosoMHSM --role "Managed HSM Crypto User" --assignee user2@contoso.com  --scope /keys/myrsakey

Meglévő szerepkör-hozzárendelések listázása

Szerepkör-hozzárendelések listázására használható az keyvault role assignment list .

Minden szerepkör-hozzárendelés hatókörben / (alapértelmezett, ha nincs megadva --scope) az összes felhasználóhoz (alapértelmezett, ha nincs megadva --assignee)

az keyvault role assignment list --hsm-name ContosoMHSM

Az adott felhasználó user1@contoso.comHSM szintjén lévő összes szerepkör-hozzárendelés.

az keyvault role assignment list --hsm-name ContosoMHSM --assignee user@contoso.com

Feljegyzés

Ha a hatókör / (vagy /keys) a listaparancs csak az összes szerepkör-hozzárendelést listázza a legfelső szinten, és nem jeleníti meg a szerepkör-hozzárendeléseket az egyes kulcsszinteken.

Egy adott felhasználó user2@contoso.com összes szerepkör-hozzárendelése egy adott kulcs myrsakey-hez.

az keyvault role assignment list --hsm-name ContosoMHSM --assignee user2@contoso.com --scope /keys/myrsakey

Adott szerepkör-hozzárendelés egy adott felhasználóhoz user2@contoso.com felügyelt HSM-titkosítási tisztviselőhöz egy adott kulcs myrsakey-hez

az keyvault role assignment list --hsm-name ContosoMHSM --assignee user2@contoso.com --scope /keys/myrsakey --role "Managed HSM Crypto Officer"

Szerepkör-hozzárendelés törlése

A parancs használatával az keyvault role assignment delete törölheti a felhasználóhoz user2@contoso.com rendelt felügyelt HSM crypto officer szerepkört a key myrsakey2 kulcshoz.

az keyvault role assignment delete --hsm-name ContosoMHSM --role "Managed HSM Crypto Officer" --assignee user2@contoso.com  --scope /keys/myrsakey2

Az összes elérhető szerepkör-definíció listázása

A parancs használatával az keyvault role definition list listázhatja az összes szerepkördefiníciót.

az keyvault role definition list --hsm-name ContosoMHSM

Új szerepkördefiníció létrehozása

A felügyelt HSM számos beépített (előre definiált) szerepkört kínál, amelyek a leggyakoribb használati helyzetekben hasznosak. Saját szerepkörét azoknak a műveleteknek a listájával határozhatja meg, amelyeket a szerepkör végrehajthat. Ezután hozzárendelheti ezt a szerepkört a tagokhoz, hogy engedélyt adjon nekik a megadott műveletekhez.

A parancs használatával az keyvault role definition create egy Saját egyéni szerepkör nevű szerepkört használhat JSON-sztring használatával.

az keyvault role definition create --hsm-name ContosoMHSM --role-definition '{
    "roleName": "My Custom Role",
    "description": "The description of the custom rule.",
    "actions": [],
    "notActions": [],
    "dataActions": [
        "Microsoft.KeyVault/managedHsm/keys/read/action"
    ],
    "notDataActions": []
}'

Parancs használata az keyvault role definition create egy szerepkörre egy my-custom-role-definition.json nevű fájlból, amely egy szerepkördefiníció JSON-sztringét tartalmazza. Lásd a fenti példát.

az keyvault role definition create --hsm-name ContosoMHSM --role-definition @my-custom-role-definition.json

Szerepkördefiníció részleteinek megjelenítése

A parancs használatával az keyvault role definition show megtekintheti egy adott szerepkördefiníció részleteit a névvel (GUID) használva.

az keyvault role definition show --hsm-name ContosoMHSM --name xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Egyéni szerepkördefiníció frissítése

A parancs használatával az keyvault role definition update JSON-sztring használatával frissíthet egy Saját egyéni szerepkör nevű szerepkört.

az keyvault role definition create --hsm-name ContosoMHSM --role-definition '{
            "roleName": "My Custom Role",
            "name": "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx",
            "id": "Microsoft.KeyVault/providers/Microsoft.Authorization/roleDefinitions/xxxxxxxx-
        xxxx-xxxx-xxxx-xxxxxxxxxxxx",
            "description": "The description of the custom rule.",
            "actions": [],
            "notActions": [],
            "dataActions": [
                "Microsoft.KeyVault/managedHsm/keys/read/action",
                "Microsoft.KeyVault/managedHsm/keys/write/action",
                "Microsoft.KeyVault/managedHsm/keys/backup/action",
                "Microsoft.KeyVault/managedHsm/keys/create"
            ],
            "notDataActions": []
        }'

Egyéni szerepkör-definíció törlése

A parancs használatával az keyvault role definition delete megtekintheti egy adott szerepkördefiníció részleteit a névvel (GUID) használva.

az keyvault role definition delete --hsm-name ContosoMHSM --name xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx

Feljegyzés

A beépített szerepkörök nem törölhetők. Az egyéni szerepkörök törlésekor az egyéni szerepkört használó összes szerepkör-hozzárendelés megszűnik.

Következő lépések