Bagikan melalui


Mengelola kunci akses akun penyimpanan

Saat Anda membuat akun penyimpanan, Azure menghasilkan dua kunci akses akun penyimpanan 512-bit untuk akun tersebut. Kunci ini dapat digunakan untuk mengotorisasi akses ke data di akun penyimpanan Anda melalui otorisasi Kunci Bersama, atau melalui token SAS yang ditandatangani dengan kunci bersama.

Microsoft menyarankan agar Anda menggunakan Azure Key Vault untuk mengelola kunci akses, dan secara teratur memutar dan meregenerasi kunci Anda. Menggunakan Azure Key Vault memudahkan untuk memutar kunci tanpa gangguan pada aplikasi Anda. Anda juga dapat memutar kunci secara manual.

Penting

Untuk keamanan yang optimal, Microsoft merekomendasikan penggunaan ID Microsoft Entra dengan identitas terkelola untuk mengotorisasi permintaan terhadap data blob, antrean, dan tabel, jika memungkinkan. Otorisasi dengan ID Microsoft Entra dan identitas terkelola memberikan keamanan yang unggul dan kemudahan penggunaan melalui otorisasi Kunci Bersama. Untuk mempelajari selengkapnya tentang identitas terkelola, lihat Apa itu identitas terkelola untuk sumber daya Azure. Untuk contoh cara mengaktifkan dan menggunakan identitas terkelola untuk aplikasi .NET, lihat Mengautentikasi aplikasi yang dihosting Azure ke sumber daya Azure dengan .NET.

Untuk sumber daya yang dihosting di luar Azure, seperti aplikasi lokal, Anda dapat menggunakan identitas terkelola melalui Azure Arc. Misalnya, aplikasi yang berjalan di server dengan dukungan Azure Arc dapat menggunakan identitas terkelola untuk menyambungkan ke layanan Azure. Untuk mempelajari selengkapnya, lihat Mengautentikasi terhadap sumber daya Azure dengan server dengan dukungan Azure Arc.

Untuk skenario di mana tanda tangan akses bersama (SAS) digunakan, Microsoft merekomendasikan penggunaan SAS delegasi pengguna. SAS delegasi pengguna diamankan dengan kredensial Microsoft Entra alih-alih kunci akun. Untuk mempelajari tentang tanda tangan akses bersama, lihat Memberikan akses terbatas ke data dengan tanda tangan akses bersama. Untuk contoh cara membuat dan menggunakan SAS delegasi pengguna dengan .NET, lihat Membuat SAS delegasi pengguna untuk blob dengan .NET.

Melindungi kunci akses Anda

Kunci akses akun penyimpanan menyediakan akses penuh ke data akun penyimpanan dan kemampuan untuk menghasilkan token SAS. Selalu berhati-hatilah untuk melindungi kunci akses Anda. Gunakan Azure Key Vault untuk mengelola dan memutar kunci Anda dengan aman. Akses ke kunci bersama memberi pengguna akses penuh ke data akun penyimpanan. Akses ke kunci bersama harus dibatasi dan dipantau dengan hati-hati. Gunakan token SAS delegasi pengguna dengan cakupan akses terbatas dalam skenario di mana otorisasi berbasis ID Microsoft Entra tidak dapat digunakan. Hindari kunci akses hard-coding atau simpan di mana saja dalam teks biasa yang dapat diakses oleh orang lain. Putar kunci Anda jika Anda yakin kunci tersebut mungkin telah disusupi.

Penting

Untuk mencegah pengguna mengakses data di akun penyimpanan Anda dengan Kunci Bersama, Anda dapat melarang otorisasi Kunci Bersama untuk akun penyimpanan. Akses terperinci ke data dengan hak istimewa paling sedikit diperlukan disarankan sebagai praktik terbaik keamanan. Otorisasi berbasis ID Microsoft Entra menggunakan identitas terkelola harus digunakan untuk skenario yang mendukung OAuth. Kerberos atau SMTP harus digunakan untuk Azure Files melalui SMB. Untuk Azure Files melalui REST, token SAS dapat digunakan. Akses kunci bersama harus dinonaktifkan jika tidak diperlukan untuk mencegah penggunaannya yang tidak disengaja. Untuk informasi selengkapnya, lihat Mencegah otorisasi Kunci Bersama untuk akun Azure Storage.

Untuk melindungi akun Azure Storage dengan kebijakan Akses Bersyarat Microsoft Entra, Anda harus melarang otorisasi Kunci Bersama untuk akun penyimpanan.

Jika Anda telah menonaktifkan akses kunci bersama dan Anda melihat otorisasi Kunci Bersama yang dilaporkan dalam log diagnostik, ini menunjukkan bahwa akses tepercaya sedang digunakan untuk mengakses penyimpanan. Untuk detail selengkapnya, lihat Akses tepercaya untuk sumber daya yang terdaftar di penyewa Microsoft Entra Anda.

Melihat kunci akses akun

Anda dapat melihat dan menyalin kunci akses akun Anda dengan portal Microsoft Azure, PowerShell, atau Azure CLI. Portal Microsoft Azure juga memberikan string koneksi untuk akun penyimpanan yang dapat Anda salin.

Untuk melihat dan menyalin kunci akses akun penyimpanan Anda atau string koneksi dari portal Microsoft Azure:

  1. Di portal Microsoft Azure, buka akun penyimpanan Anda.

  2. Pada bagian Keamanan + jaringan, pilih Kunci akses. Kunci akses akun Anda muncul, serta string koneksi lengkap untuk setiap kunci.

  3. Pilih Tampilkan kunci untuk menampilkan kunci akses dan string koneksi Anda dan mengaktifkan tombol untuk menyalin nilai.

  4. Di key1, cari nilai Kunci. Pilih tombol Salin untuk menyalin kunci akun.

  5. Secara berurutan, Anda dapat menyalin seluruh string koneksi. Di Key1, cari nilai String koneksi. Pilih tombol Salin untuk menyalin string koneksi.

    Cuplikan layar menunjukkan cara melihat kunci akses di portal Microsoft Azure

Anda dapat menggunakan salah satu dari dua kunci untuk mengakses Azure Storage, tetapi secara umum menggunakan kunci pertama adalah praktik yang baik dan simpan penggunaan kunci kedua yang digunakan saat Anda memutar kunci.

Untuk melihat atau membaca kunci akses akun, pengguna harus menjadi Administrator Layanan atau harus ditetapkan dalam peran Azure yang menyertakan Microsoft.Storage/storageAccounts/listkeys/action. Beberapa peran bawaan Azure yang menyertakan tindakan ini adalah peran Pemilik, Kontributor, dan Layanan Operator Kunci Akun Penyimpanan. Untuk informasi selengkapnya tentang peran Administrator Layanan, lihat Peran Azure, peran Microsoft Entra, dan peran administrator langganan klasik. Untuk informasi mendetail tentang peran bawaan untuk Azure Storage, lihat bagian Penyimpanan di peran bawaan Azure untuk Azure RBAC.

Menggunakan Azure Key Vault untuk mengelola kunci akses Anda

Microsoft menyarankan penggunaan Azure Key Vault untuk mengelola dan memutar kunci akses Anda. Aplikasi Anda dapat dengan aman mengakses kunci di Key Vault, sehingga Anda dapat menghindari menyimpan kunci Anda dengan kode aplikasi Anda. Untuk informasi selengkapnya tentang menggunakan Key Vault untuk manajemen kunci, lihat artikel-artikel berikut:

Memutar kunci akses secara manual

Microsoft menyarankan agar Anda memutar kunci akses Anda secara berkala untuk membantu menjaga akun penyimpanan Anda tetap aman. Jika memungkinkan, gunakan Azure Key Vault untuk mengelola kunci akses Anda. Jika Anda tidak menggunakan Key Vault, Anda perlu memutar kunci secara manual.

Dua kunci akses ditetapkan sehingga Anda dapat memutar kunci. Memiliki dua kunci memastikan bahwa aplikasi Anda mempertahankan akses ke Azure Storage selama proses.

Peringatan

Meregenerasi kunci akses Anda dapat memengaruhi aplikasi atau layanan Azure apa pun yang bergantung pada kunci akun penyimpanan. Setiap klien yang menggunakan kunci akun untuk mengakses akun penyimpanan harus diperbarui untuk menggunakan kunci baru, termasuk layanan media, cloud, desktop, dan aplikasi seluler, dan aplikasi antarmuka pengguna grafis untuk Azure Storage, seperti Azure Storage Explorer.

Selain itu, memutar atau meregenerasi kunci akses mencabut tanda tangan akses bersama (SAS) yang dihasilkan berdasarkan kunci tersebut. Setelah rotasi kunci akses, Anda harus meregenerasi token SAS akun dan layanan untuk menghindari gangguan pada aplikasi. Perhatikan bahwa token SAS delegasi pengguna diamankan dengan kredensial Microsoft Entra dan tidak terpengaruh oleh rotasi kunci.

Jika Anda berencana untuk memutar kunci akses secara manual, Microsoft menyarankan agar Anda menetapkan kebijakan kedaluwarsa kunci. Untuk informasi selengkapnya, lihat Membuat kebijakan kedaluwarsa kunci.

Setelah Anda membuat kebijakan kedaluwarsa kunci, Anda dapat menggunakan Azure Policy untuk memantau apakah kunci akun penyimpanan telah diputar dalam interval yang disarankan. Untuk detailnya, lihat Memeriksa pelanggaran kebijakan kedaluwarsa utama.

Untuk memutar kunci akses akun penyimpanan Anda di portal Microsoft Azure:

  1. Perbarui string koneksi dalam kode aplikasi Anda untuk mereferensikan kunci akses sekunder untuk akun penyimpanan.
  2. Navigasikan ke akun penyimpanan Anda di portal Microsoft Azure.
  3. Pada bagian Keamanan + jaringan, pilih Kunci akses.
  4. Untuk meregenerasi kunci akses utama untuk akun penyimpanan Anda, pilih tombol Regenerasi di sebelah kunci akses utama.
  5. Perbarui string koneksi dalam kode Anda untuk mereferensikan kunci akses utama baru.
  6. Meregenerasi kunci akses sekunder dengan cara yang sama.

Perhatian

Microsoft menyarankan hanya menggunakan salah satu kunci di semua aplikasi Anda secara bersamaan. Jika Anda menggunakan Kunci 1 di beberapa tempat dan Kunci 2 di tempat lain, Anda tidak akan dapat memutar kunci tanpa beberapa aplikasi kehilangan akses.

Untuk memutar kunci akses akun, pengguna harus menjadi Administrator Layanan atau harus ditetapkan dalam peran Azure yang menyertakan Microsoft.Storage/storageAccounts/regeneratekey/action. Beberapa peran bawaan Azure yang menyertakan tindakan ini adalah peran Pemilik, Kontributor, dan Layanan Operator Kunci Akun Penyimpanan. Untuk informasi selengkapnya tentang peran Administrator Layanan, lihat Peran Azure, peran Microsoft Entra, dan peran administrator langganan klasik. Untuk informasi mendetail tentang peran bawaan Azure untuk Azure Storage, lihat bagian Penyimpanan di peran bawaan Azure untuk Azure RBAC.

Membuat kebijakan kedaluwarsa kunci

Kebijakan kedaluwarsa kunci memungkinkan Anda mengatur pengingat untuk rotasi kunci akses akun. Pengingat ditampilkan jika interval yang ditentukan telah berlalu dan tombol belum dirotasi. Setelah Anda membuat kebijakan kedaluwarsa kunci, Anda dapat memantau kepatuhan akun penyimpanan Anda untuk memastikan bahwa kunci akses akun dirotasi secara teratur.

Catatan

Sebelum Anda dapat membuat kebijakan kedaluwarsa kunci, Anda mungkin perlu merotasi setiap kunci akses akun Anda setidaknya sekali.

Untuk membuat kedaluwarsa kunci di portal Azure:

  1. Di portal Microsoft Azure, buka akun penyimpanan Anda.
  2. Pada bagian Keamanan + jaringan, pilih Kunci akses. Kunci akses akun Anda muncul, serta string koneksi lengkap untuk setiap kunci.
  3. Pilih tombol Atur pengingat rotasi. Jika tombol Atur pengingat rotasi berwarna abu-abu, Anda perlu memutar setiap kunci Anda. Ikuti langkah-langkah yang dijelaskan dalam Memutar kunci akses secara manual untuk memutar kunci.
  4. Di Atur pengingat untuk memutar kunci akses, pilih kotak centang Aktifkan pengingat rotasi kunci dan atur frekuensi pengingat.
  5. Pilih Simpan.

Cuplikan layar yang memperlihatkan cara membuat kebijakan kedaluwarsa kunci di portal Azure

Periksa pelanggaran kebijakan kedaluwarsa utama

Anda dapat memantau akun penyimpanan Anda dengan Azure Policy untuk memastikan bahwa kunci akses akun telah diputar dalam periode yang disarankan. Azure Storage menyediakan kebijakan bawaan untuk memastikan bahwa kunci akses akun penyimpanan tidak kedaluwarsa. Untuk informasi selengkapnya tentang kebijakan bawaan, lihat Kunci akun penyimpanan tidak boleh kedaluwarsa di Daftar definisi kebijakan bawaan.

Menetapkan kebijakan bawaan untuk cakupan sumber daya

Ikuti langkah-langkah berikut untuk menetapkan kebijakan bawaan ke cakupan yang sesuai di portal Azure:

  1. Di portal Azure, cari Kebijakan untuk menampilkan dasbor Kebijakan Azure.

  2. Di bagian Penulisan, pilih Penugasan.

  3. Pilih Tetapkan kebijakan.

  4. Di tab Dasar-dasar pada halaman Tetapkan kebijakan, di bagian Cakupan, tentukan cakupan untuk penetapan kebijakan. Pilih tombol Lainnya untuk memilih langganan dan grup sumber daya opsional.

  5. Untuk bidang Definisi kebijakan, pilih tombol Lainnya, dan masukkan kunci akun penyimpanan di bidang Pencarian. Pilih definisi kebijakan bernama Kunci akun penyimpanan tidak boleh kedaluwarsa.

    Cuplikan layar memperlihatkan cara memilih kebijakan bawaan untuk memantau interval rotasi kunci untuk akun penyimpanan Anda

  6. Pilih Tinjau + buat untuk menetapkan definisi kebijakan ke cakupan yang ditentukan.

    Cuplikan layar memperlihatkan cara membuat penetapan kebijakan

Memantau kepatuhan dengan kebijakan kedaluwarsa utama

Untuk memantau kepatuhan akun penyimpanan Anda terhadap kebijakan kedaluwarsa utama, ikuti langkah-langkah berikut:

  1. Di dasbor Azure Policy, temukan definisi kebijakan bawaan untuk cakupan yang Anda tentukan dalam penetapan kebijakan. Anda dapat menelusuri Kunci akun penyimpanan tidak boleh kedaluwarsa di kotak Pencarian untuk memfilter kebijakan bawaan.

  2. Pilih nama kebijakan dengan cakupan yang diinginkan.

  3. Pada halaman Penetapan kebijakan untuk kebijakan bawaan, pilih Lihat kepatuhan. Setiap akun penyimpanan dalam langganan dan grup sumber daya tertentu yang tidak memenuhi persyaratan kebijakan akan muncul di laporan kepatuhan.

    Cuplikan layar memperlihatkan cara menampilkan laporan kepatuhan untuk kebijakan bawaan kedaluwarsa utama

Untuk menyesuaikan akun penyimpanan, rotasi kunci akses akun.

Langkah berikutnya