Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bir veya daha fazla anahtar kasası oluşturduktan sonra, büyük olasılıkla anahtar kasalarınıza nasıl ve ne zaman ve kim tarafından erişilir izlemek istersiniz. Azure Key Vault için günlüklendirmeyi etkinleştirmek, bu bilgileri sağladığınız bir Azure depolama hesabına kaydeder. Adım adım yönergeler için bkz. Key Vault günlüğünü etkinleştirme.
Günlük bilgilerinize anahtar kasası işleminden 10 dakika (en fazla) sonra erişebilirsiniz. Çoğu durumda daha hızlı olacaktır. Depolama hesabınızdaki günlüklerinizi yönetmek size bağlıdır:
- Günlüklerinize erişebilecek kişileri kısıtlayarak günlüklerinizin güvenliğini sağlamak için depolama hesabınızda standart Azure erişim denetimi yöntemlerini kullanın.
- Artık depolama hesabınızda tutmak istemediğiniz günlükleri silin.
Key Vault hakkında genel bakış bilgileri için bkz. Azure Key Vault nedir?. Key Vault'un nerede kullanılabilir olduğu hakkında bilgi için fiyatlandırma sayfasına bakın. Key Vault için Azure İzleyici'nin kullanımı hakkında bilgi için.
Key Vault günlüklerinizi yorumlama
Günlüğü etkinleştirdiğinizde, belirtilen depolama hesabınız için insights-logs-auditevent adlı yeni bir kapsayıcı otomatik olarak oluşturulur. Birden çok anahtar kasası için günlükleri toplamak için aynı depolama hesabını kullanabilirsiniz.
Tek tek bloblar metin olarak depolanır ve JSON blobu olarak biçimlendirilir. Şimdi örnek bir günlük girdisine bakalım.
{
"records":
[
{
"time": "2016-01-05T01:32:01.2691226Z",
"resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
"operationName": "VaultGet",
"operationVersion": "2015-06-01",
"category": "AuditEvent",
"resultType": "Success",
"resultSignature": "OK",
"resultDescription": "",
"durationMs": "78",
"callerIpAddress": "104.40.82.76",
"correlationId": "",
"identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"00001111-aaaa-2222-bbbb-3333cccc4444"}},
"properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
}
]
}
Aşağıdaki tabloda alan adları ve açıklamaları listelemektedir:
| Alan adı | Açıklama |
|---|---|
| zaman | Tarih ve saat UTC olarak. |
| resourceId | Azure Resource Manager kaynak kimliği. Key Vault günlükleri için her zaman Key Vault kaynak kimliğidir. |
| operationName | Sonraki tabloda belgelendiği gibi işlemin adı. |
| operasyonSürümü | Müşteri tarafından talep edilen REST API sürümü. |
| kategori | Sonuç türü. Key Vault günlükleri için AuditEvent tek ve kullanılabilir değerdir. |
| sonuçTürü | REST API isteğinin sonucu. |
| sonuçİmzası | HTTP durumu. |
| sonuçAçıklaması | Sonuç hakkında daha fazla açıklama, mevcut olduğunda. |
| durationMs | REST API isteğinin işlenmesi için geçen süre, milisaniye cinsinden. Süre ağ gecikme süresini içermez, bu nedenle istemci tarafında ölçtü olduğunuz süre bu kez eşleşmeyebilir. |
| callerIpAddress | İsteği yapan istemcinin IP adresi. |
| correlationId | İstemci tarafı günlüklerini hizmet tarafı (Anahtar Kasası) günlükleriyle ilişkilendirmek için istemcinin geçirebileceği isteğe bağlı bir GUID. |
| kimlik | REST API isteği sırasında sunulan belirteçten elde edilen kimlik. Genellikle "kullanıcı", "hizmet sorumlusu" veya "user+appId" birleşimi, örneğin istek bir Azure PowerShell cmdlet'inden geldiğinde. |
| özellikleri | İşlemine (operationName) göre değişen bilgiler. Çoğu durumda, bu alan istemci bilgilerini (istemci tarafından geçirilen kullanıcı aracısı dizesi), tam REST API istek URI'sini ve HTTP durum kodunu içerir. Ayrıca, bir istek (örneğin, KeyCreate veya VaultGet) sonucunda bir nesne döndürülürse anahtar URI'sini (olarak id), kasa URI'sini veya gizli dizi URI'sini de içerir. |
operationName alan değerleri ObjectVerb biçimindedir. Örneğin:
- Tüm anahtar kasası işlemleri
Vault<action>biçimine sahiptir, örneğinVaultGetveVaultCreate. - Tüm anahtar işlemler
Key<action>biçimine sahiptir, örneğinKeySignveKeyListgibi. - Tüm gizli operasyonlar,
Secret<action>formatına sahiptir,SecretGetveSecretListVersionsgibi.
Aşağıdaki tabloda operationName değerleri ve buna karşılık gelen REST API komutları listeleniyor:
İşlem adları tablosu
| İşlem Adı | REST API komutu |
|---|---|
| Kimlik Doğrulaması | Microsoft Entra uç noktası aracılığıyla kimlik doğrulaması |
| VaultGet | Anahtar kasası hakkında bilgi al |
| VaultPut | Anahtar kasası oluştur veya güncelleştir |
| VaultDelete | Bir anahtar kasasını sil |
| VaultPatch | Anahtar kasayı güncelleştirme |
| VaultRecover | Silinen kasayı geri yükle |
| Kasaya Erişim Politikasının Değiştiği Etkinlik Izgarası Bildirimi | Kasa erişim ilkesinin değişmesi olayı yayımlandı. Bir Event Grid aboneliği olup olmadığına bakılmaksızın günlüğe kaydedilir. |
Azure İzleyici günlüklerini kullanma
Key Vault günlüklerini gözden geçirmek için Azure İzleyici günlüklerindeki Key Vault AuditEvent çözümünü kullanabilirsiniz. Azure İzleyici günlüklerinde günlük sorgularını kullanarak analiz gerçekleştirebilir ve ihtiyacınız olan verileri elde edebilirsiniz.
Ayarlama hakkında bilgi de dahil olmak üzere daha fazla bilgi için Azure Monitor'da Azure Key Vault'a bakın.
Günlükleri çözümlemeyi anlamak için bkz . Örnek Kusto günlük sorguları
Sonraki Adımlar
- Key Vault günlüğünü nasıl etkinleştireceğiniz
- Azure Monitor
- .NET web uygulamasında Azure Key Vault kullanan bir öğretici için bkz. Web uygulamasından Azure Key Vault kullanma.
- Programlama başvuruları için bkz. Azure Key Vault geliştirici kılavuzu.
- Azure Key Vault için Azure PowerShell 1.0 cmdlet'lerinin listesi için bkz. Azure Key Vault cmdlet'leri.