Konfigurowanie automatycznego obracania kluczy w zarządzanym module HSM platformy Azure
Omówienie
Uwaga
Automatyczna rotacja kluczy wymaga interfejsu wiersza polecenia platformy Azure w wersji 2.42.0 lub nowszej.
Automatyczna rotacja kluczy w zarządzanym module HSM umożliwia użytkownikom skonfigurowanie zarządzanego modułu HSM w celu automatycznego generowania nowej wersji klucza z określoną częstotliwością. Można ustawić zasady rotacji, aby skonfigurować rotację dla każdego pojedynczego klucza i opcjonalnie obracać klucze na żądanie. Naszą rekomendacją jest obracanie kluczy szyfrowania co najmniej co dwa lata w celu spełnienia najlepszych rozwiązań kryptograficznych. Aby uzyskać dodatkowe wskazówki i zalecenia, zobacz NIST SP 800-57 Part 1.
Ta funkcja umożliwia kompleksową rotację bezobsługową na potrzeby szyfrowania magazynowanych usług platformy Azure przy użyciu kluczy zarządzanych przez klienta (CMK) przechowywanych w zarządzanym module HSM platformy Azure. Zapoznaj się z dokumentacją konkretnej usługi platformy Azure, aby sprawdzić, czy usługa obejmuje kompleksowe obracanie.
Cennik
Zarządzana rotacja kluczy HSM jest oferowana bez dodatkowych kosztów. Aby uzyskać więcej informacji na temat cennika zarządzanego modułu HSM, zobacz stronę cennika usługi Azure Key Vault
Ostrzeżenie
Zarządzany moduł HSM ma limit 100 wersji na klucz. Wersje kluczy utworzone w ramach automatycznej lub ręcznej rotacji są wliczane do tego limitu.
Wymagane uprawnienia
Obracanie klucza lub ustawianie zasad rotacji kluczy wymaga określonych uprawnień do zarządzania kluczami. Rolę "Zarządzanego użytkownika kryptograficznego modułu HSM" można przypisać, aby uzyskać wystarczające uprawnienia do zarządzania zasadami rotacji i rotacją na żądanie.
Aby uzyskać więcej informacji na temat konfigurowania lokalnych uprawnień RBAC w zarządzanym module HSM, zobacz Zarządzanie rolami zarządzanego modułu HSM
Uwaga
Ustawienie zasad rotacji wymaga uprawnienia "Zapis klucza". Rotacja klucza na żądanie wymaga uprawnień "Rotacja". Oba są dołączone do wbudowanej roli "Zarządzanego użytkownika kryptograficznego modułu HSM"
Zasady rotacji kluczy
Zasady rotacji kluczy umożliwiają użytkownikom konfigurowanie interwałów rotacji i ustawianie interwału wygaśnięcia dla obróconych kluczy. Należy go ustawić, aby klucze można było obracać na żądanie.
Uwaga
Zarządzany moduł HSM nie obsługuje powiadomień usługi Event Grid
Ustawienia zasad rotacji kluczy:
- Czas wygaśnięcia: interwał wygaśnięcia klucza (co najmniej 28 dni). Służy do ustawiania daty wygaśnięcia na nowo obrócony klucz (np. po rotacji nowy klucz ma wygasnąć za 30 dni).
- Typy rotacji:
- Automatyczne odnawianie w danym momencie po utworzeniu
- Automatyczne odnawianie w danym momencie przed wygaśnięciem. Wartość "Data wygaśnięcia" musi być ustawiona na klucz, aby to zdarzenie zostało wyzwolony.
Ostrzeżenie
Zasady automatycznej rotacji nie mogą nadawać, że nowe wersje kluczy są tworzone częściej niż raz co 28 dni. W przypadku zasad rotacji opartych na tworzeniu oznacza to, że wartość minimalna dla timeAfterCreate
parametru to P28D
. W przypadku zasad rotacji opartych na wygaśnięciu maksymalna wartość timeBeforeExpiry
parametru expiryTime
zależy od wartości . Na przykład jeśli expiryTime
wartość to P56D
, timeBeforeExpiry
może wynosić co najwyżej P28D
.
Konfigurowanie zasad rotacji kluczy
Interfejs wiersza polecenia platformy Azure
Zapisz zasady rotacji kluczy i zapisz je w pliku. Użyj formatów ISO8601 Czas trwania, aby określić interwały czasu. Niektóre przykładowe zasady znajdują się w następnej sekcji. Użyj następującego polecenia, aby zastosować zasady do klucza.
az keyvault key rotation-policy update --hsm-name <hsm-name> --name <key-name> --value </path/to/policy.json>
Przykładowe zasady
Obróć klucz 18 miesięcy po utworzeniu i ustaw nowy klucz do wygaśnięcia po dwóch latach.
{
"lifetimeActions": [
{
"trigger": {
"timeAfterCreate": "P18M",
"timeBeforeExpiry": null
},
"action": {
"type": "Rotate"
}
}
],
"attributes": {
"expiryTime": "P2Y"
}
}
Obróć klucz 28 dni przed wygaśnięciem i ustaw nowy klucz do wygaśnięcia po roku.
{
"lifetimeActions": [
{
"trigger": {
"timeAfterCreate": null,
"timeBeforeExpiry": "P28D"
},
"action": {
"type": "Rotate"
}
}
],
"attributes": {
"expiryTime": "P1Y"
}
}
Usuń zasady rotacji kluczy (wykonywane przez ustawienie pustych zasad)
{
"lifetimeActions": [],
"attributes": {}
}
Rotacja na żądanie
Po ustawieniu zasad rotacji dla klucza można również obrócić klucz na żądanie. Najpierw należy ustawić zasady rotacji kluczy.
Interfejs wiersza polecenia platformy Azure
az keyvault key rotate --hsm-name <hsm-name> --name <key-name>