Pontos de extremidade de serviço de rede virtual para o Azure Key Vault
Os pontos de extremidade de serviço de rede virtual para o Azure Key Vault permitem restringir o acesso a uma rede virtual especificada. Os pontos de extremidade também permitem restringir o acesso a uma lista de intervalos de endereços IPv4 (protocolo de Internet versão 4). Qualquer usuário que conecte o cofre de chaves de fora dessas fontes terá acesso negado.
Há uma exceção importante para essa restrição. Se um usuário tiver optado por permitir serviços confiáveis da Microsoft, as conexões a partir desses serviços serão permitidas através do firewall. Por exemplo, esses serviços incluem o Office 365 Exchange Online, Office 365 SharePoint Online, Computação do Azure, Azure Resource Manager e o Backup do Azure. Esses usuários ainda devem apresentar um token do Microsoft Entra válido e ter permissões (configuradas como políticas de acesso) para executar a operação solicitada. Para obter mais informações, consulte Pontos de extremidade de serviço de rede virtual.
Cenários de uso
Por padrão, é possível configurar redes virtuais e firewalls do Key Vault para negar acesso ao tráfego de todas as redes (incluindo o tráfego de Internet). É possível conceder acesso ao tráfego de redes virtuais específicas do Azure e intervalos de endereços IP públicos de Internet, permitindo criar um limite de rede seguro para os aplicativos.
Observação
As regras da rede virtual e os firewalls do Key Vault aplicam-se somente ao plano de dados do Key Vault. As operações do painel de controle do Key Vault (como criar, excluir, modificar operações, configurar políticas de acesso, configurar firewalls e regras da rede virtual e implantação de segredos ou chaves pelo meio de modelos do ARM) não são afetadas por regras da rede virtual nem por firewalls.
Seguem alguns exemplos de como é possível usar pontos de extremidade de serviço:
- Se você estiver usando o Key Vault para armazenar chaves de criptografia, segredos do aplicativo e certificados, e quer bloquear o acesso ao seu cofre de chaves da Internet pública.
- Você quer bloquear o acesso ao seu cofre de chaves para que apenas o seu aplicativo ou uma pequena lista de hosts designados possa conectar o cofre de chaves.
- Você tem um aplicativo executando na rede virtual do Azure e essa rede virtual é bloqueada para todo o tráfego de entrada e saída. O aplicativo ainda precisa conectar ao Key Vault para efetuar fetch de segredos ou certificados ou usar chaves de criptografia.
Conceder acesso a serviços confiáveis do Azure
Você pode conceder acesso de serviços confiáveis do Azure a cofre de chaves e manter as regras de rede para outros aplicativos. Esses serviços confiáveis usarão a autenticação forte para se conectar com segurança ao cofre de chaves.
Você pode conceder acesso aos serviços confiáveis do Azure definindo as configurações de rede. Para obter diretrizes passo a passo, consulte as opções de configuração de rede deste artigo.
Ao conceder acesso a serviços confiáveis do Azure, você concede os seguintes tipos de acesso:
- Acesso confiável para operações select para recursos que são registrados em sua assinatura.
- Acesso confiável a recursos com base em uma identidade gerenciada.
- Acesso confiável entre locatários usando uma credencial de identidade federada
Serviços confiáveis
Segue uma lista de serviços confiáveis que poderão acessar um cofre de chaves se a opção Permitir serviços confiáveis estiver habilitada.
Observação
Você deve configurar as atribuições de função RBAC do Key Vault relevantes ou as políticas de acesso (herdadas) para permitir que os serviços correspondentes obtenham acesso ao Key Vault.
Próximas etapas
- Para obter instruções passo a passo, confira Configurar firewalls e redes virtuais do Azure Key Vault
- confira a Visão geral de segurança do Azure Key Vault