Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bir veya daha fazla anahtar kasası oluşturduktan sonra, büyük olasılıkla anahtar kasalarınıza nasıl ve ne zaman ve kim tarafından erişilir izlemek istersiniz. Azure Key Vault için günlüğe kaydetmeyi etkinleştirmek, bu bilgileri sağladığınız bir Azure depolama hesabına kaydeder. Adım adım yönergeler için bkz. Key Vault günlüğünü etkinleştirme.
Günlük bilgilerinize anahtar kasası işleminden 10 dakika (en fazla) sonra erişebilirsiniz. Çoğu durumda daha hızlı olacaktır. Depolama hesabınızdaki günlüklerinizi yönetmek size bağlıdır:
- Günlüklerinize erişebilecek kişileri kısıtlayarak günlüklerinizin güvenliğini sağlamak için depolama hesabınızdaki standart Azure erişim denetimi yöntemlerini kullanın.
- Artık depolama hesabınızda tutmak istemediğiniz günlükleri silin.
Key Vault hakkında genel bakış bilgileri için bkz. Azure Key Vault nedir?. Key Vault nerede kullanılabilir olduğu hakkında bilgi için bkz. pricing page. Key Vault için Azure İzleyici kullanma hakkında bilgi.
Key Vault günlüklerinizi yorumlama
Günlüğü etkinleştirdiğinizde, belirtilen depolama hesabınız için insights-logs-auditevent adlı yeni bir kapsayıcı otomatik olarak oluşturulur. Birden çok anahtar kasası için günlükleri toplamak için aynı depolama hesabını kullanabilirsiniz.
Tek tek bloblar metin olarak depolanır ve JSON blobu olarak biçimlendirilir. Şimdi örnek bir günlük girdisine bakalım.
{
"records":
[
{
"time": "2016-01-05T01:32:01.2691226Z",
"resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
"operationName": "VaultGet",
"operationVersion": "2015-06-01",
"category": "AuditEvent",
"resultType": "Success",
"resultSignature": "OK",
"resultDescription": "",
"durationMs": "78",
"callerIpAddress": "104.40.82.76",
"correlationId": "",
"identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"00001111-aaaa-2222-bbbb-3333cccc4444"}},
"properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
}
]
}
Aşağıdaki tabloda alan adları ve açıklamaları listelemektedir:
| Alan adı | Açıklama |
|---|---|
| zaman | Tarih ve saat UTC olarak. |
| resourceId | Azure Resource Manager kaynak kimliği. Key Vault günlükleri için kaynak kimliği her zaman Key Vault'tur. |
| operationName | Sonraki tabloda belgelendiği gibi işlemin adı. |
| operasyonSürümü | Müşteri tarafından talep edilen REST API sürümü. |
| kategori | Sonuç türü. Key Vault günlükleri için AuditEvent tek ve kullanılabilir değerdir. |
| sonuçTürü | REST API isteğinin sonucu. |
| sonuçİmzası | HTTP durumu. |
| sonuçAçıklaması | Sonuç hakkında daha fazla açıklama, mevcut olduğunda. |
| durationMs | REST API isteğinin işlenmesi için geçen süre, milisaniye cinsinden. Süre ağ gecikme süresini içermez, bu nedenle istemci tarafında ölçtü olduğunuz süre bu kez eşleşmeyebilir. |
| callerIpAddress | İsteği yapan istemcinin IP adresi. |
| correlationId | İstemci tarafı günlüklerini hizmet tarafı (Key Vault) günlüklerle ilişkilendirmek için istemcinin geçirebileceği isteğe bağlı bir GUID. |
| kimlik | REST API isteği sırasında sunulan belirteçten elde edilen kimlik. İstek bir Azure PowerShell cmdlet'inden geldiğinde genellikle bir "kullanıcı", bir "hizmet ilkesi" veya "kullanıcı+uygulamaId" birleşimi olur. |
| özellikleri | İşlemine (operationName) göre değişen bilgiler. Çoğu durumda, bu alan istemci bilgilerini (istemci tarafından geçirilen kullanıcı aracısı dizesi), tam REST API istek URI'sini ve HTTP durum kodunu içerir. Ayrıca, bir istek (örneğin, KeyCreate veya VaultGet) sonucunda bir nesne döndürülürse anahtar URI'sini (olarak id), kasa URI'sini veya gizli dizi URI'sini de içerir. |
operationName alan değerleri ObjectVerb biçimindedir. Örneğin:
- Tüm anahtar kasası işlemleri
Vault<action>biçimine sahiptir, örneğinVaultGetveVaultCreate. - Tüm anahtar işlemler
Key<action>biçimine sahiptir, örneğinKeySignveKeyListgibi. - Tüm gizli operasyonlar,
Secret<action>formatına sahiptir,SecretGetveSecretListVersionsgibi.
Aşağıdaki tabloda operationName değerleri ve buna karşılık gelen REST API komutları listeleniyor:
İşlem adları tablosu
| İşlem Adı | REST API komutu |
|---|---|
| Kimlik Doğrulaması | Microsoft Entra uç noktası üzerinden kimlik doğrulaması |
| VaultGet | Anahtar kasası hakkında bilgi al |
| VaultPut | Anahtar kasası oluştur veya güncelleştir |
| VaultDelete | Bir anahtar kasasını sil |
| VaultPatch | Anahtar kasayı güncelleştirme |
| VaultRecover | Silinen kasayı geri yükle |
| Kasaya Erişim Politikasının Değiştiği Etkinlik Izgarası Bildirimi | Kasa erişim ilkesinin değişmesi olayı yayımlandı. Bir Event Grid aboneliği olup olmadığına bakılmaksızın günlüğe kaydedilir. |
Azure İzleyici günlüklerini kullanma
Key Vault AuditEvent günlüklerini gözden geçirmek için Azure İzleyici günlüklerde Key Vault çözümünü kullanabilirsiniz. Azure İzleyici günlüklerde, verileri analiz etmek ve ihtiyacınız olan bilgileri almak için günlük sorgularını kullanırsınız.
Daha fazla bilgi, bu hizmeti nasıl ayarlayacağınız ile ilgili olmak üzere, Azure İzleyici içerisindeki Azure Key Vault'a bakın.
Günlükleri çözümlemeyi anlamak için bkz . Örnek Kusto günlük sorguları
Sonraki Adımlar
- Key Vault günlüğünü etkinleştirme
- Azure Monitor
- .NET web uygulamasında Azure Key Vault kullanan bir öğretici için bkz. Web uygulamasından Azure Key Vault kullanma.
- Programlama referansları için bkz. Azure Key Vault geliştirici kılavuzu.
- Azure Key Vault için Azure PowerShell 1,0 cmdlet'lerin listesi için bkz. Azure Key Vault cmdlet.