Azure Key Vault'u başka bir aboneliğe taşıma

Not

Azure ile etkileşim kurmak için Azure Az PowerShell modülünü kullanmanızı öneririz. Başlamak için bkz. Azure PowerShell'i yükleme. Az PowerShell modülüne nasıl geçeceğinizi öğrenmek için bkz. Azure PowerShell’i AzureRM’den Az’ye geçirme.

Genel bakış

Önemli

Anahtar kasasını başka bir aboneliğe taşımak, ortamınızda hataya neden olan bir değişikliğe yol açar. Bu değişikliğin etkisini anladığınızdan emin olun ve anahtar kasasını yeni bir aboneliğe taşımaya karar vermeden önce bu makaledeki rehberi dikkatle izleyin. Yönetilen Hizmet Kimlikleri (MSI) kullanıyorsanız lütfen belgenin sonundaki taşıma sonrası yönergeleri okuyun.

Azure Key Vault , oluşturulduğu abonelik için varsayılan Microsoft Entra Id kiracı kimliğine otomatik olarak bağlanır. Bu kılavuzu izleyerek aboneliğinizle ilişkili kiracı kimliğini bulabilirsiniz. Tüm erişim ilkesi girişleri ve rol atamaları da bu kiracı kimliğine bağlıdır. Azure aboneliğinizi A kiracısından B kiracısına taşırsanız mevcut anahtar kasalarınız, B kiracısındaki hizmet sorumluları (kullanıcılar ve uygulamalar) tarafından erişilemez duruma gelir. Bu sorunu çözmek için şunları yapmanız gerekir:

Not

Key Vault, Azure Lighthouse aracılığıyla oluşturulduysa, bunun yerine kiracı kimliğini yönetmeye bağlıdır. Azure Lighthouse yalnızca kasa erişim ilkesi izin modeli tarafından desteklenir. Azure Lighthouse'daki kiracılar hakkında daha fazla bilgi için bkz . Azure Lighthouse'da kiracılar, kullanıcılar ve roller.

  • Abonelikteki tüm mevcut anahtar kasalarıyla ilişkili kiracı kimliğini B kiracısı olarak değiştirin.
  • Mevcut tüm erişim ilkesi girdilerini kaldırın.
  • B kiracısı ile ilişkilendirilmiş yeni erişim ilkesi girdileri ekleyin.

Azure Key Vault ve Microsoft Entra Id hakkında daha fazla bilgi için bkz.

Sınırlamalar

Önemli

Disk şifrelemesi için kullanılan Anahtar Kasaları taşınamıyor Bir VM için disk şifrelemesi ile anahtar kasası kullanıyorsanız, disk şifrelemesi etkinken anahtar kasası farklı bir kaynak grubuna veya aboneliğe taşınamaz. Anahtar kasasını yeni bir kaynak grubuna veya aboneliğe taşımadan önce disk şifrelemesini devre dışı bırakmanız gerekir.

Bazı hizmet sorumluları (kullanıcılar ve uygulamalar) belirli bir kiracıya bağlıdır. Anahtar kasanızı başka bir kiracıdaki bir aboneliğe taşırsanız, belirli bir hizmet sorumlusuna erişimi geri yükleyememe olasılığınız vardır. Anahtar kasanızı taşıdığınız kiracıda tüm temel hizmet sorumlularının mevcut olduğundan emin olun.

Önkoşullar

Azure portalı, PowerShell, Azure CLI veya REST API'yi kullanarak mevcut rolleri de kontrol edebilirsiniz.

Anahtar kasasını yeni aboneliğe taşıma

  1. Azure Portal’ında oturum açın.
  2. Anahtar kasanıza gidin
  3. "Genel Bakış" sekmesinden seçin
  4. "Taşı" düğmesini seçin
  5. Açılan seçeneklerden "Başka bir aboneliğe taşı" seçeneğini belirleyin
  6. Anahtar kasanızı taşımak istediğiniz kaynak grubunu seçin
  7. Kaynakları taşımayla ilgili uyarıyı kabul edin
  8. "Tamam"ı seçin

Abonelik yeni bir kiracıda olduğunda ek adımlar

Anahtar kasasını içeren aboneliğinizi yeni bir kiracıya taşıdıysanız kiracı kimliğini el ile güncelleştirmeniz ve eski erişim ilkelerini ve rol atamalarını kaldırmanız gerekir. PowerShell ve Azure CLI'daki bu adımlara yönelik öğreticiler aşağıdadır. PowerShell kullanıyorsanız, geçerli seçtiğiniz kapsamın dışındaki kaynakları görmenize olanak sağlamak için Clear-AzContext komutunu çalıştırmanız gerekebilir.

Anahtar kasasında kiracı kimliğini güncelleştirme

Select-AzSubscription -SubscriptionId <your-subscriptionId>                # Select your Azure Subscription
$vaultResourceId = (Get-AzKeyVault -VaultName myvault).ResourceId          # Get your key vault's Resource ID 
$vault = Get-AzResource -ResourceId $vaultResourceId -ExpandProperties     # Get the properties for your key vault
$vault.Properties.TenantId = (Get-AzContext).Tenant.TenantId               # Change the Tenant that your key vault resides in
$vault.Properties.AccessPolicies = @()                                     # Access policies can be updated with real
                                                                           # applications/users/rights so that it does not need to be                             # done after this whole activity. Here we are not setting 
                                                                           # any access policies. 
Set-AzResource -ResourceId $vaultResourceId -Properties $vault.Properties  # Modifies the key vault's properties.

Clear-AzContext                                                            #Clear the context from PowerShell
Connect-AzAccount                                                          #Log in again to confirm you have the correct tenant id
az account set -s <your-subscriptionId>                                    # Select your Azure Subscription
tenantId=$(az account show --query tenantId)                               # Get your tenantId
az keyvault update -n myvault --remove Properties.accessPolicies           # Remove the access policies
az keyvault update -n myvault --set Properties.tenantId=$tenantId          # Update the key vault tenantId

Erişim ilkelerini ve rol atamalarını güncelleştirme

Not

Key Vault Azure RBAC izin modelini kullanıyorsa. Anahtar kasası rol atamalarını da kaldırmanız gerekir. Rol atamalarını Azure portalı, Azure CLI veya PowerShell kullanarak kaldırabilirsiniz.

Kasanız doğru kiracı kimliğiyle ilişkilendirildiğinden ve eski erişim ilkesi girdileri veya rol atamaları kaldırıldığına göre, yeni erişim ilkesi girdilerini veya rol atamalarını ayarlayın.

İlke atamak için bkz:

Rol atamaları eklemek için bkz:

Yönetilen kimlikleri güncelleştirme

Aboneliğin tamamını aktarıyorsanız ve Azure kaynakları için yönetilen kimlik kullanıyorsanız, aboneliği yeni Microsoft Entra kiracısına da güncelleştirmeniz gerekir. Yönetilen kimlikler hakkında daha fazla bilgi için Yönetilen kimliğe genel bakış.

Yönetilen kimlik kullanıyorsanız, eski kimlik artık doğru Microsoft Entra kiracısında olmayacağından kimliği de güncelleştirmeniz gerekir. Bu sorunu çözmeye yardımcı olması için aşağıdaki belgelere bakın.

Sonraki adımlar