Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
In questo articolo vengono esaminati i passaggi per aggiornare le chiavi di firma dell'ID verificato di Microsoft Entra per diventare conformi a FIPS. La maggior parte delle autorità è già conforme a FIPS. Sono solo le autorità create prima di febbraio 2024 usando metodo di installazione avanzata che richiedono l'aggiornamento della chiave di firma. le autorità di installazione rapida sono già conformi a FIPS e usano chiavi di firma P-256.
È necessario eseguire l'aggiornamento?
Il tipo di chiave P-256K non è conforme a FIPS. Se si vuole che il sistema ID verificato diventi conforme a FIPS e si usa la chiave P-256K, è necessario aggiornare la chiave di firma.
Cosa accade se non è necessario diventare conforme a FIPS?
Microsoft consiglia di eseguire comunque l'aggiornamento, in quanto il supporto per la chiave di firma P-256K in Verified ID potrebbe essere sospeso in futuro.
Come è possibile verificare se è necessario eseguire l'aggiornamento?
Assicurati che la tua autorità sia stata configurata usando
Advanced Setup
. Se il tuo DID non inizia condid:web:verifiedid.entra.microsoft.com
, è stato configurato usando il metodoAdvanced Setup
. È possibile esaminare il DID nelOrganization settings
nel portale o tramite l'API di amministrazione Ottieni autorità.Controllare se l'autorità usa la chiave di firma P-256K/secp256k1. È possibile determinare il tipo di chiave in due modi:
Nell'Azure Key Vault per l'identificatore della chiave di firma, verificare che il
Elliptic curve name
abbia un valore diP-256K
. La chiave del Azure Key Vault è visibile nel campoSigning key identifier
nelOrganization settings
del portale.Visualizza il documento DID, esamina l'prima voce della raccolta
verificationMethod
e verifica che l'attributocrv
abbia il valoresecp256k1
. È possibile recuperare il documento DID tramite URLhttps://<your-domain>/.well-known/did.json
.
Prerequisiti per l'aggiornamento
- L'utente amministratore che esegue l'aggiornamento della chiave deve disporre dell'autorizzazione per le chiavi in Key Vault.
Aggiornamento della chiave di firma
L'aggiornamento della chiave di firma è un'operazione in sette passaggi:
Chiamare il didInfo/signingKeys API per creare una nuova chiave di firma P-256 in Key Vault. Il token di accesso nella chiamata deve essere di un utente amministratore con accesso alle chiavi nel vault delle chiavi. L'attributo
didDocumentStatus
per l'autorità passa a un valoreoutOfSync
, che indica che esiste una discrepanza tra Key Vault e il documentodid.json
disponibile pubblicamente.Chiamare l'API generateDIDDocument per generare un nuovo documento DID. Salvare la risposta come file denominato
did.json
. Il documento DID generato contiene sia la nuova chiave P-256 che la chiave P-256K precedente.Sostituire
did.json
in tutti i server Web in cui è stato distribuito in precedenza. Prima di continuare, assicurarsi di poter recuperare il nuovo documentodid.json
dalla rete Internet pubblica con un browser.Chiamare l'API synchronizeWithDidDocument per iniziare a usare la nuova chiave di firma P-256. Questa chiamata API convalida che Key Vault e il documento pubblico
did.json
corrispondano. Se i valori corrispondono, l'autorità di ID verificata inizia a firmare utilizzando la nuova chiave di Key Vault. Da questo punto, l'autorità firma usando la nuova chiave P-256. Poiché il documento DID contiene anche una o più chiavi P-256K precedenti, credenziali precedentemente rilasciate, firmate da una chiave P-256K, continuano a funzionare nelle presentazioni. IldidDocumentStatus
nell'oggetto JSON dell'autorità restituita ha un valore pari apublished
. Se il valore è ancoraoutOfSync
, esiste una discrepanza tra Key Vault e il documentodid.json
e la chiave precedente viene comunque usata per la firma.Chiamare l'API generateWellKnownDidConfiguration per rigenerare la configurazione del dominio collegato. Salvare la risposta come file denominato
did-configuration.json
. Tecnicamente, è possibile ritardare questo passaggio perché le chiavi P-256K precedenti usate per firmare la configurazione del dominio collegato sono ancora disponibili nel documento DID. L'esecuzione di questo passaggio è un buon test che la nuova chiave di firma è attiva.Sostituire
did-configuration.json
in tutti i server Web in cui è stato distribuito in precedenza. Prima di continuare, assicurarsi di poter recuperare il nuovo documentodid-configuration.json
dalla rete Internet pubblica con un browser.Chiamare l'API validateWellKnownDidConfiguration per impostare lo stato del dominio collegato su
verified
.
Considerazioni successive all'aggiornamento
Tutte le attività di firma, ad esempio l'emissione di credenziali o l'esecuzione di richieste di presentazione, vengono ora firmate dalla nuova chiave P-256.
Le credenziali rilasciate prima dell'aggiornamento della chiave di firma sono firmate dalla chiave P-256K precedente. Queste credenziali continuano a funzionare purché nel documento DID siano presenti le chiavi P-256K precedenti. Quando arriva il momento di eseguire nuovamente queste credenziali, vengono firmate usando la nuova chiave P-256.
Alla fine, non si dispone di credenziali firmate dalla chiave precedente perché scadono tutte e quelle nuove vengono rilasciate. Se le credenziali hanno una durata prolungata prima della scadenza e si vuole interrompere l'uso della chiave P-256K precedente, è consigliabile indicare agli utenti di eseguire nuovamente l'operazione in anticipo.
Se si desidera rimuovere le chiavi P-256K precedenti dal documento DID, assicurarsi che gli utenti abbiano riemesso le credenziali. Disabilitare quindi le vecchie chiavi P-256K nel Key Vault e rigenerare e ridistribuire il documento DID.