Udostępnij za pośrednictwem


Uzyskiwanie dostępu do usługi Azure Key Vault za zaporą

Jakie porty, hosty lub adresy IP należy otworzyć, aby umożliwić aplikacji klienckiej magazynu kluczy za zaporą dostęp do magazynu kluczy?

Aby uzyskać dostęp do magazynu kluczy, aplikacja kliencka magazynu kluczy musi uzyskać dostęp do wielu punktów końcowych dla różnych funkcji:

  • Uwierzytelnianie za pośrednictwem identyfikatora Entra firmy Microsoft.
  • Zarządzanie usługą Azure Key Vault. Obejmuje to tworzenie, odczytywanie, aktualizowanie, usuwanie i ustawianie zasad dostępu za pomocą usługi Azure Resource Manager.
  • Uzyskiwanie dostępu do obiektów (kluczy i sekretów) przechowywanych w usłudze Key Vault oraz zarządzanie nimi poprzez punkt końcowy specyficzny dla usługi Key Vault (na przykład https://yourvaultname.vault.azure.net).

W zależności od konfiguracji i środowiska istnieją pewne odmiany.

Porty sieciowe

Cały ruch do magazynu kluczy dla wszystkich trzech funkcji (uwierzytelnianie, zarządzanie i dostęp do płaszczyzny danych) odbywa się przez HTTPS na porcie 443. Jednak czasami będzie występować ruch HTTP (port 80) dla listy CRL. Klienci, którzy obsługują OCSP, nie powinni korzystać z CRL, ale mogą czasami uzyskiwać dostęp do punktów końcowych CRL wymienionych tutaj.

Uwierzytelnianie

Aplikacje klienckie usługi Key Vault muszą uzyskiwać dostęp do punktów końcowych usługi Microsoft Entra na potrzeby uwierzytelniania. Używany punkt końcowy zależy od konfiguracji dzierżawy Microsoft Entra, typu jednostki (użytkownik lub usługa) i typu konta, na przykład konta Microsoft lub konta służbowego lub szkolnego.

Główny typ Punkt końcowy:port
Użytkownik korzystający z konta Microsoft
(na przykład user@hotmail.com)
login.live.com:443

Cały świat:
login.microsoftonline.com:443

Platforma Microsoft Azure obsługiwana przez firmę 21Vianet:
login.chinacloudapi.cn:443

Wersja platformy Azure dla administracji USA:
login.microsoftonline.us:443
Użytkownik lub jednostka usługi przy użyciu konta służbowego lub szkolnego z Microsoft Entra ID (na przykład user@contoso.com) Cały świat:
login.microsoftonline.com:443

Platforma Microsoft Azure obsługiwana przez firmę 21Vianet:
login.chinacloudapi.cn:443

Wersja platformy Azure dla administracji USA:
login.microsoftonline.us:443
Użytkownik lub jednostka usługi używający konta służbowego wraz z usługą Active Directory Federation Services (AD FS) lub innym federacyjnym punktem końcowym (na przykład user@contoso.com). Wszystkie punkty końcowe dla konta służbowego oraz usługi AD FS lub innych federacyjnych punktów końcowych

Istnieją inne możliwe złożone scenariusze. Aby uzyskać dodatkowe informacje, zapoznaj się z tematem Microsoft Entra authentication Flow ( Przepływ uwierzytelniania firmy Microsoft), Integrowanie aplikacji z identyfikatorem Entra firmy Microsoft i protokołami uwierzytelniania usługi Active Directory .

Zarządzanie usługą Key Vault

W przypadku zarządzania usługą Key Vault (CRUD i ustawiania zasad dostępu) aplikacja kliencka magazynu kluczy musi uzyskać dostęp do punktu końcowego usługi Azure Resource Manager.

Typ operacji Punkt końcowy:port
Operacje płaszczyzny sterowania usługi Key Vault
za pośrednictwem usługi Azure Resource Manager
Cały świat:
management.azure.com:443

Platforma Microsoft Azure obsługiwana przez firmę 21Vianet:
management.chinacloudapi.cn:443

Wersja platformy Azure dla administracji USA:
management.usgovcloudapi.net:443
Microsoft Graph API Cały świat:
graph.microsoft.com:443

Platforma Microsoft Azure obsługiwana przez firmę 21Vianet:
graph.chinacloudapi.cn:443

Wersja platformy Azure dla administracji USA:
graph.microsoft.com:443

Operacje usługi Key Vault

W przypadku wszystkich operacji zarządzania obiektami magazynu kluczy (kluczy i sekretów) oraz operacji kryptograficznych, klient magazynu kluczy musi uzyskać dostęp do punktu końcowego magazynu kluczy. Sufiks DNS punktu końcowego różni się w zależności od lokalizacji magazynu kluczy. Punkt końcowy magazynu kluczy ma format nazwa-magazynu.sufiks DNS specyficzny dla regionu, zgodnie z opisem w poniższej tabeli.

Typ operacji Punkt końcowy:port
Operacje, w tym operacje kryptograficzne na kluczach; tworzenie, odczytywanie, aktualizowanie i usuwanie kluczy i wpisów tajnych; ustawianie lub pobieranie tagów i innych atrybutów obiektów magazynu kluczy (kluczy lub wpisów tajnych) Cały świat:
<nazwa_magazynu>.vault.azure.net:443

Platforma Microsoft Azure obsługiwana przez firmę 21Vianet:
<nazwa-magazynu.vault.azure.cn:443>

Wersja platformy Azure dla administracji USA:
<vault-name.vault.usgovcloudapi.net:443>

Zakresy adresów IP

Usługa Key Vault używa innych zasobów platformy Azure, takich jak infrastruktura PaaS. Nie można więc podać określonego zakresu adresów IP, które będą miały punkty końcowe usługi Key Vault w danym momencie. Jeśli zapora obsługuje tylko zakresy adresów IP, zapoznaj się z dokumentami zakresów adresów IP centrum danych platformy Microsoft Azure dostępnymi pod adresem:

Uwierzytelnianie i tożsamość (Microsoft Entra ID) to usługa globalna i może przełączać się do innych regionów lub przenosić ruch sieciowy bez powiadomienia. W tym scenariuszu wszystkie zakresy adresów IP wymienione w temacie Uwierzytelnianie i adresy IP tożsamości powinny zostać dodane do zapory.

Dalsze kroki

Jeśli masz pytania dotyczące usługi Key Vault, odwiedź stronę pytań i odpowiedzi firmy Microsoft dotyczącą usługi Azure Key Vault.