In dit artikel vindt u richtlijnen voor het configureren van de Azure Key Vault-netwerkinstellingen voor gebruik met andere toepassingen en Azure-services.
Lees hier voor meer informatie over verschillende netwerkbeveiligingsconfiguraties.
Hier volgen stapsgewijze instructies voor het configureren van Key Vault-firewall en virtuele netwerken met behulp van Azure Portal, Azure CLI en Azure PowerShell
- Blader naar de sleutelkluis die u wilt beveiligen.
- Selecteer Netwerken en het tabblad Firewalls en virtuele netwerken.
- Onder Toegang toestaan uit, selecteer Geselecteerde netwerken.
- Als u bestaande virtuele netwerken wilt toevoegen aan firewalls en regels voor virtuele netwerken, selecteert u + Bestaande virtuele netwerken toevoegen.
- Selecteer op de nieuwe blade die wordt geopend het abonnement, de virtuele netwerken en de subnetten die u toegang wilt geven tot deze sleutelkluis. Als voor de virtuele netwerken en subnetten die u selecteert geen service-eindpunten zijn ingeschakeld, bevestigt u dat u service-eindpunten wilt inschakelen en selecteert u Inschakelen. Het kan tot vijftien minuten duren voordat deze instelling van kracht is.
- Voeg onder IP-netwerken IPv4-adresbereiken toe door IPv4-adresbereiken te typen in CIDR-notatie (Classless Inter-Domain Routing) of afzonderlijke IP-adressen.
- Als u wilt toestaan dat vertrouwde services van Microsoft de Key Vault-firewall overslaan, selecteert u Ja. Klik op de volgende koppeling voor een volledige lijst van de huidige vertrouwde Key Vault-services.
Vertrouwde services van Azure Key Vault
- Selecteer Opslaan.
U kunt ook nieuwe virtuele netwerken en subnetten toevoegen en vervolgens service-eindpunten inschakelen voor de zojuist gemaakte virtuele netwerken en subnetten door + Nieuw virtuele netwerk toevoegen te selecteren. Volg daarna de aanwijzingen.
U kunt als volgt Key Vault-firewalls en virtuele netwerken configureren met behulp van de Azure CLI
Installeer Azure CLI en meld u aan.
Lijst met beschikbare regels voor virtuele netwerken. Als u geen regels voor deze sleutelkluis hebt ingesteld, is de lijst leeg.
az keyvault network-rule list --resource-group myresourcegroup --name mykeyvault
Schakel een service-eindpunt in voor Key Vault in een bestaand virtueel netwerk en subnet.
az network vnet subnet update --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --service-endpoints "Microsoft.KeyVault"
Voeg een netwerkregel toe voor een virtueel netwerk en subnet.
subnetid=$(az network vnet subnet show --resource-group "myresourcegroup" --vnet-name "myvnet" --name "mysubnet" --query id --output tsv)
az keyvault network-rule add --resource-group "demo9311" --name "demo9311premium" --subnet $subnetid
Voeg een IP-adresbereik toe van waaruit verkeer moet worden toegestaan.
az keyvault network-rule add --resource-group "myresourcegroup" --name "mykeyvault" --ip-address "191.10.18.0/24"
Als deze sleutelkluis toegankelijk moet zijn voor de vertrouwde diensten, stel bypass
in op AzureServices
.
az keyvault update --resource-group "myresourcegroup" --name "mykeyvault" --bypass AzureServices
Schakel de netwerkregels in door de standaardactie in te stellen op Deny
.
az keyvault update --resource-group "myresourcegroup" --name "mekeyvault" --default-action Deny
U kunt als volgt Key Vault-firewalls en virtuele netwerken configureren met behulp van PowerShell:
Installeer de nieuwste Versie van Azure PowerShell en meld u aan.
Lijst met beschikbare regels voor virtuele netwerken. Als u geen regels voor deze sleutelkluis hebt ingesteld, is de lijst leeg.
(Get-AzKeyVault -VaultName "mykeyvault").NetworkAcls
Schakel service-eindpunten in voor Key Vault in een bestaand virtueel netwerk en subnet.
Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Set-AzVirtualNetworkSubnetConfig -Name "mysubnet" -AddressPrefix "10.1.1.0/24" -ServiceEndpoint "Microsoft.KeyVault" | Set-AzVirtualNetwork
Voeg een netwerkregel toe voor een virtueel netwerk en subnet.
$subnet = Get-AzVirtualNetwork -ResourceGroupName "myresourcegroup" -Name "myvnet" | Get-AzVirtualNetworkSubnetConfig -Name "mysubnet"
Add-AzKeyVaultNetworkRule -VaultName "mykeyvault" -VirtualNetworkResourceId $subnet.Id
Voeg een IP-adresbereik toe van waaruit verkeer moet worden toegestaan.
Add-AzKeyVaultNetworkRule -VaultName "mykeyvault" -IpAddressRange "16.17.18.0/24"
Als deze sleutelkluis toegankelijk moet zijn voor vertrouwde services, stel bypass
in op AzureServices
.
Update-AzKeyVaultNetworkRuleSet -VaultName "mykeyvault" -Bypass AzureServices
Schakel de netwerkregels in door de standaardactie in te stellen op Deny
.
Update-AzKeyVaultNetworkRuleSet -VaultName "mykeyvault" -DefaultAction Deny
Referenties
Volgende stappen