Pontos finais de serviço de rede virtual para o Azure Key Vault
Os pontos de extremidade do serviço de rede virtual para o Cofre da Chave do Azure permitem restringir o acesso a uma rede virtual especificada. Os pontos de extremidade também permitem restringir o acesso a uma lista de intervalos de endereços IPv4 (protocolo Internet versão 4). Qualquer usuário que se conecte ao seu cofre de chaves de fora dessas fontes tem acesso negado.
Existe uma importante exceção a esta restrição. Se um usuário tiver optado por permitir serviços confiáveis da Microsoft, as conexões desses serviços serão permitidas através do firewall. Por exemplo, esses serviços incluem o Office 365 Exchange Online, o Office 365 SharePoint Online, a computação do Azure, o Gerenciador de Recursos do Azure e o Backup do Azure. Esses usuários ainda precisam apresentar um token válido do Microsoft Entra e devem ter permissões (configuradas como políticas de acesso) para executar a operação solicitada. Para obter mais informações, consulte Pontos de extremidade de serviço de rede virtual.
Cenários de utilização
Você pode configurar firewalls do Cofre da Chave e redes virtuais para negar acesso ao tráfego de todas as redes (incluindo o tráfego da Internet) por padrão. Você pode conceder acesso ao tráfego de redes virtuais específicas do Azure e intervalos de endereços IP da Internet pública, permitindo que você crie um limite de rede seguro para seus aplicativos.
Nota
Os firewalls do Key Vault e as regras de rede virtual só se aplicam ao plano de dados do Key Vault. As operações do plano de controle do Cofre de Chaves (como criar, excluir e modificar operações, definir políticas de acesso, definir firewalls e regras de rede virtual e implantação de segredos ou chaves por meio de modelos ARM) não são afetadas por firewalls e regras de rede virtual.
Aqui estão alguns exemplos de como você pode usar pontos de extremidade de serviço:
- Você está usando o Cofre da Chave para armazenar chaves de criptografia, segredos de aplicativos e certificados, e deseja bloquear o acesso ao cofre de chaves da Internet pública.
- Você deseja bloquear o acesso ao cofre de chaves para que apenas seu aplicativo, ou uma pequena lista de hosts designados, possa se conectar ao cofre de chaves.
- Você tem um aplicativo em execução em sua rede virtual do Azure e essa rede virtual está bloqueada para todo o tráfego de entrada e saída. Seu aplicativo ainda precisa se conectar ao Cofre da Chave para buscar segredos ou certificados, ou usar chaves criptográficas.
Conceder acesso a serviços confiáveis do Azure
Você pode conceder acesso a serviços confiáveis do Azure ao cofre de chaves, mantendo regras de rede para outros aplicativos. Esses serviços confiáveis usarão autenticação forte para se conectar com segurança ao seu cofre de chaves.
Você pode conceder acesso a serviços confiáveis do Azure definindo as configurações de rede. Para obter orientação passo a passo, consulte as opções de configuração de rede deste artigo.
Ao conceder acesso a serviços confiáveis do Azure, você concede os seguintes tipos de acesso:
- Acesso fidedigno para operações selecionadas a recursos registados na sua subscrição.
- Acesso confiável a recursos com base em uma identidade gerenciada.
- Acesso confiável entre locatários usando uma Credencial de Identidade Federada
Serviços confiáveis
Aqui está uma lista de serviços confiáveis que têm permissão para acessar um cofre de chaves se a opção Permitir serviços confiáveis estiver habilitada.
Nota
Você deve configurar as atribuições de função RBAC do Cofre da Chave relevantes ou as políticas de acesso (legado) para permitir que os serviços correspondentes tenham acesso ao Cofre da Chave.
Próximos passos
- Para obter instruções passo a passo, consulte Configurar firewalls e redes virtuais do Azure Key Vault
- consulte a visão geral de segurança do Azure Key Vault