Punkty końcowe usługi sieci wirtualnej dla usługi Azure Key Vault
Punkty końcowe usługi sieci wirtualnej dla usługi Azure Key Vault umożliwiają ograniczenie dostępu do określonej sieci wirtualnej. Punkty końcowe umożliwiają również ograniczenie dostępu do listy zakresów adresów IPv4 (protokół internetowy w wersji 4). Każdy użytkownik nawiązujący połączenie z magazynem kluczy spoza tych źródeł nie ma dostępu.
Istnieje jeden ważny wyjątek od tego ograniczenia. Jeśli użytkownik zezwolił na zaufane usługi firmy Microsoft, połączenia z tych usług są przekazywane przez zaporę. Na przykład te usługi obejmują usługi Office 365 Exchange Online, Office 365 SharePoint Online, Azure Compute, Azure Resource Manager i Azure Backup. Tacy użytkownicy nadal muszą przedstawić prawidłowy token firmy Microsoft Entra i muszą mieć uprawnienia (skonfigurowane jako zasady dostępu), aby wykonać żądaną operację. Aby uzyskać więcej informacji, zobacz Punkty końcowe usługi dla sieci wirtualnej.
Scenariusze użycia
Zapory i sieci wirtualne usługi Key Vault można skonfigurować tak, aby domyślnie blokowały dostęp do ruchu ze wszystkich sieci (w tym ruchu internetowego). Możesz udzielić dostępu do ruchu z określonych sieci wirtualnych platformy Azure i publicznych zakresów adresów IP internetowych, co pozwala utworzyć bezpieczną granicę sieci dla aplikacji.
Uwaga
Zapory usługi Key Vault i reguły sieci wirtualnej mają zastosowanie tylko do płaszczyzny danych usługi Key Vault. Operacje płaszczyzny sterowania usługi Key Vault (takie jak tworzenie, usuwanie i modyfikowanie operacji, ustawianie zasad dostępu, ustawianie zapór i reguł sieci wirtualnej oraz wdrażanie wpisów tajnych lub kluczy za pośrednictwem szablonów usługi ARM) nie mają wpływu na zapory i reguły sieci wirtualnej.
Oto kilka przykładów użycia punktów końcowych usługi:
- Używasz usługi Key Vault do przechowywania kluczy szyfrowania, wpisów tajnych aplikacji i certyfikatów oraz chcesz zablokować dostęp do magazynu kluczy z publicznego Internetu.
- Chcesz zablokować dostęp do magazynu kluczy, aby tylko aplikacja lub krótka lista wyznaczonych hostów mogła łączyć się z magazynem kluczy.
- Masz aplikację działającą w sieci wirtualnej platformy Azure, a ta sieć wirtualna jest zablokowana dla całego ruchu przychodzącego i wychodzącego. Aplikacja nadal musi nawiązać połączenie z usługą Key Vault, aby pobrać wpisy tajne lub certyfikaty albo użyć kluczy kryptograficznych.
Udzielanie dostępu do zaufanych usług platformy Azure
Dostęp do zaufanych usług platformy Azure można udzielić magazynowi kluczy przy zachowaniu reguł sieci dla innych aplikacji. Te zaufane usługi będą następnie używać silnego uwierzytelniania do bezpiecznego nawiązywania połączenia z magazynem kluczy.
Dostęp do zaufanych usług platformy Azure można udzielić, konfigurując ustawienia sieci. Aby uzyskać szczegółowe wskazówki, zobacz opcje konfiguracji sieci w tym artykule.
Po udzieleniu dostępu do zaufanych usług platformy Azure udzielasz następujących typów dostępu:
- Zaufany dostęp do wybranych operacji dla zasobów zarejestrowanych w ramach subskrypcji.
- Zaufany dostęp do zasobów na podstawie tożsamości zarządzanej.
- Zaufany dostęp między dzierżawami przy użyciu poświadczeń tożsamości federacyjnej
Zaufane usługi
Oto lista zaufanych usług, które mogą uzyskiwać dostęp do magazynu kluczy, jeśli opcja Zezwalaj na zaufane usługi jest włączona.
Uwaga
Należy skonfigurować odpowiednie przypisania ról RBAC usługi Key Vault lub zasady dostępu (starsza wersja), aby umożliwić odpowiednim usługom uzyskiwanie dostępu do usługi Key Vault.
Następne kroki
- Aby uzyskać instrukcje krok po kroku, zobacz Konfigurowanie zapór i sieci wirtualnych usługi Azure Key Vault
- zobacz omówienie zabezpieczeń usługi Azure Key Vault