Azure Key Vault günlüğü

Bir veya daha fazla anahtar kasası oluşturduktan sonra, büyük olasılıkla anahtar kasalarınıza nasıl ve ne zaman ve kim tarafından erişilir izlemek istersiniz. Azure Key Vault için günlüğe kaydetmeyi etkinleştirmek, bu bilgileri sağladığınız bir Azure depolama hesabına kaydeder. Adım adım yönergeler için bkz . Key Vault günlüğünü etkinleştirme.

Günlük bilgilerinize anahtar kasası işleminden 10 dakika (en fazla) sonra erişebilirsiniz. Çoğu durumda daha hızlı olacaktır. Depolama hesabınızdaki günlüklerinizi yönetmek size bağlıdır:

  • Günlüklerinize erişebilecek kişileri kısıtlayarak günlüklerinizin güvenliğini sağlamak için depolama hesabınızda standart Azure erişim denetimi yöntemlerini kullanın.
  • Artık depolama hesabınızda tutmak istemediğiniz günlükleri silin.

Key Vault hakkında genel bakış bilgileri için bkz . Azure Key Vault nedir?. Key Vault'un nerede kullanılabilir olduğu hakkında bilgi için fiyatlandırma sayfasına bakın. Key Vault için Azure İzleyici'nin kullanımı hakkında bilgi için.

Anahtar Kasası günlüklerinizi yorumlama

Günlüğü etkinleştirdiğinizde, belirtilen depolama hesabınız için insights-logs-auditevent adlı yeni bir kapsayıcı otomatik olarak oluşturulur. Birden çok anahtar kasası için günlükleri toplamak için aynı depolama hesabını kullanabilirsiniz.

Tek tek bloblar JSON blobu olarak biçimlendirilip metin olarak depolanır. Şimdi örnek bir günlük girdisine bakalım.

    {
        "records":
        [
            {
                "time": "2016-01-05T01:32:01.2691226Z",
                "resourceId": "/SUBSCRIPTIONS/361DA5D4-A47A-4C79-AFDD-XXXXXXXXXXXX/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
                "operationName": "VaultGet",
                "operationVersion": "2015-06-01",
                "category": "AuditEvent",
                "resultType": "Success",
                "resultSignature": "OK",
                "resultDescription": "",
                "durationMs": "78",
                "callerIpAddress": "104.40.82.76",
                "correlationId": "",
                "identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"1950a258-227b-4e31-a9cf-XXXXXXXXXXXX"}},
                "properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
            }
        ]
    }

Aşağıdaki tabloda alan adları ve açıklamaları listelemektedir:

Alan adı Tanım
Zaman UTC olarak tarih ve saat.
Resourceıd Azure Resource Manager kaynak kimliği. Key Vault günlükleri için her zaman Key Vault kaynak kimliğidir.
operationName Sonraki tabloda belirtildiği gibi işlemin adı.
operationVersion İstemci tarafından istenen REST API sürümü.
Kategori Sonuç türü. Key Vault günlükleri için AuditEvent tek ve kullanılabilir değerdir.
resultType REST API isteğinin sonucu.
resultSignature HTTP durumu.
resultDescription Kullanılabilir olduğunda sonuç hakkında daha fazla açıklama.
durationMs Milisaniye cinsinden REST API'si isteğini sunmak için geçen süre. Süre ağ gecikme süresini içermez, bu nedenle istemci tarafında ölçtü olduğunuz süre bu kez eşleşmeyebilir.
callerIpAddress İsteği yapan istemcinin IP adresi.
Correlationıd İstemci tarafı günlüklerini hizmet tarafı (Anahtar Kasası) günlükleriyle ilişkilendirmek için istemcinin geçirebileceği isteğe bağlı bir GUID.
Kimlik REST API isteğinde sunulan belirteçten kimlik. İstek bir Azure PowerShell cmdlet'inden geldiğinde genellikle "kullanıcı", "hizmet sorumlusu" veya "user+appId" birleşimi.
Özellikler İşlemi (operationName) temel alan bilgiler. Çoğu durumda, bu alan istemci bilgilerini (istemci tarafından geçirilen kullanıcı aracısı dizesi), tam REST API istek URI'sini ve HTTP durum kodunu içerir. Ayrıca, bir istek (örneğin, KeyCreate veya VaultGet) sonucunda bir nesne döndürülürse anahtar URI'sini (olarak id), kasa URI'sini veya gizli dizi URI'sini de içerir.

operationName alan değerleri ObjectVerb biçimindedir. Örnek:

  • Tüm anahtar kasası işlemleri ve VaultCreategibi VaultGet biçime Vault<action> sahiptir.
  • Tüm anahtar işlemleri ve KeyListgibi KeySign biçimine Key<action> sahiptir.
  • Tüm gizli dizi işlemleri ve SecretListVersionsgibi SecretGet biçime Secret<action> sahiptir.

Aşağıdaki tabloda operationName değerleri ve buna karşılık gelen REST API komutları listeleniyor:

İşlem adları tablosu

operationName REST API komutu
Kimlik Doğrulaması Microsoft Entra uç noktası aracılığıyla kimlik doğrulaması
VaultGet Bir anahtar kasası hakkında bilgi edinme
VaultPut Anahtar kasası oluşturma veya güncelleştirme
VaultDelete Anahtar kasası silme
VaultPatch Bir anahtar kasasını güncelleştirme
VaultList Bir kaynak grubundaki tüm anahtar kasalarını listeleme
VaultPurge Silinen kasayı temizleme
VaultRecover Silinen kasayı kurtarma
VaultGetDeleted Silinen kasayı alma
VaultListDeleted Silinen kasaları listeleme
VaultAccessPolicyChangedEventGridNotification Kasa erişim ilkesi değiştirildi olayı yayımlandı. Bir Event Grid aboneliği olup olmadığına bakılmaksızın günlüğe kaydedilir.

Azure İzleyici günlüklerini kullanma

Key Vault günlüklerini gözden geçirmek için Azure İzleyici günlüklerindeki Key Vault AuditEvent çözümünü kullanabilirsiniz. Azure İzleyici günlüklerinde günlük sorgularını kullanarak analiz gerçekleştirebilir ve ihtiyacınız olan verileri elde edebilirsiniz.

Ayarlama da dahil olmak üzere daha fazla bilgi için bkz . Azure İzleyici'de Azure Key Vault.

Günlükleri çözümlemeyi anlamak için bkz . Örnek Kusto günlük sorguları

Sonraki adımlar