Key Vault'de Azure ilkesini uygulamayla ilgili sorunları giderme

Bu makale, Key Vault için Azure İlkesi ayarlarken oluşabilecek genel hataları giderme konusunda size yol gösterir ve bunları çözmenin yollarını önerir.

Key Vault için Azure ilkesi hakkında

Azure İlkesi, kullanıcılara Azure ortamlarını büyük ölçekte denetleme ve yönetme olanağı sağlayan bir idare aracıdır. Azure İlkesi, atanan ilke kurallarıyla uyumlu olduklarından emin olmak için Azure kaynaklarına korumalar yerleştirmenize olanak tanır. Kullanıcıların Azure ortamlarında denetim, gerçek zamanlı zorlama ve düzeltme gerçekleştirmesine olanak tanır. İlke tarafından gerçekleştirilen denetimlerin sonuçları, kullanıcıların uyumlu olan ve olmayan kaynak ve bileşenlerin detayına gitmelerini sağlayabilecekleri bir uyumluluk panosunda kullanılabilir.

Günlüğe Kaydetme

İlke değerlendirmelerinin nasıl yapıldığını izlemek için Key Vault günlüklerini gözden geçirebilirsiniz. Bilgileri sağladığınız bir Azure depolama hesabına kaydeden Azure Key Vault için günlüğe kaydetmeyi etkinleştirme. Adım adım yönergeler için bkz. Key Vault günlüğe kaydetmeyi etkinleştirme.

Günlüğü etkinleştirdiğinizde, belirtilen depolama hesabınızda ilkeyle ilgili günlük bilgilerini toplamak için AzurePolicyEvaluationDetails adlı yeni bir kapsayıcı otomatik olarak oluşturulur.

Not

İzleme verilerine, özellikle de günlük dosyalarına erişimi hassas bilgiler içerebilecekleri için kesinlikle düzenlemeniz gerekir. Yerleşik izleme Azure rolünü uygulama ve erişimi sınırlama hakkında bilgi edinin.

Tek tek bloblar JSON blobu olarak biçimlendirilip metin olarak depolanır.

Anahtar ilkesi için örnek bir günlük girdisine bakalım: Anahtarlarda son kullanma tarihi ayarlanmış olmalıdır. Bu ilke, anahtar kasalarınızdaki tüm anahtarları değerlendirir ve son kullanma tarihi uyumsuz olarak ayarlanmamış anahtarları işaretler.

{
  "ObjectName": "example",
  "ObjectType": "Key",
  "IsComplianceCheck": false,
  "EvaluationDetails": [
    {
      "AssignmentId": "<subscription ID>",
      "AssignmentDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "DefinitionId": "<definition ID>",
      "DefinitionDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "Outcome": "NonCompliant",
      "ExpressionEvaluationDetails": [
        {
          "Result": "True",
          "Expression": "type",
          "ExpressionKind": "Field",
          "ExpressionValue": "Microsoft.KeyVault.Data/vaults/keys",
          "TargetValue": "Microsoft.KeyVault.Data/vaults/keys",
          "Operator": "Equals"
        },
        {
          "Result": "True",
          "Expression": "Microsoft.KeyVault.Data/vaults/keys/attributes.expiresOn",
          "ExpressionKind": "Field",
          "ExpressionValue": "******",
          "TargetValue": "False",
          "Operator": "Exists"
        }
      ]
    }
  ]
}

Aşağıdaki tabloda alan adları ve açıklamaları listelemektedir:

Alan adı Açıklama
ObjectName Nesnenin adı
ObjectType Anahtar kasası nesnesinin türü: sertifika, gizli dizi veya anahtar
IsComplianceCheck Değerlendirme her gece denetim sırasında gerçekleştiyse true, kaynak oluşturma veya güncelleştirme sırasında değerlendirme gerçekleştiyse false
Atama Kimliği İlke atamasının kimliği
AssignmentDisplayName İlke atamasının kolay adı
Tanım Kimliği Atama için ilke tanımının kimliği
DefinitionDisplayName Atama için ilke tanımının kolay adı
Sonuç İlke değerlendirmesinin sonucu
ExpressionEvaluationDetails İlke değerlendirmesi sırasında gerçekleştirilen değerlendirmelerle ilgili ayrıntılar
ExpressionValue İlke değerlendirmesi sırasında belirtilen alanın gerçek değeri
TargetValue Belirtilen alanın beklenen değeri

Sık sorulan sorular

kurtarma Key Vault Azure ilkesi tarafından engellendi

Bunun nedenlerinden biri, aboneliğinizin (veya yönetim grubunuzun) kurtarmayı engelleyen bir ilkesi olması olabilir. Düzeltme, kasa kurtarılırken uygulanmaması için ilkeyi ayarlamaktır.

Yerleşik ilke nedeniyle kurtarma için hata türünü RequestDisallowedByPolicy görürseniz en güncel sürümü kullandığınızdan emin olun.

Kendi mantığınızla özel bir ilke oluşturduysanız, geçici silme gerektirmek için kullanılabilecek bir ilke bölümüne örnek olarak aşağıda verilmiştir. Geçici olarak silinen kasanın kurtarılması, kasa oluşturma veya güncelleştirme ile aynı API'yi kullanır. Ancak kasanın özelliklerini belirtmek yerine "recover" değerine sahip tek bir "createMode" özelliği vardır. Kasa silindiğinde sahip olduğu özelliklerle geri yüklenir. Belirli özellikleri yapılandırılmadığı sürece istekleri engelleyen ilkeler, geçici olarak silinen kasaların kurtarılmasını da engeller. Düzeltme, ilkenin "createMode" öğesinin "recover" olduğu istekleri yoksaymasına neden olacak bir yan tümce eklemektir:

İlkenin yalnızca "createMode" "recover" ile eşit olmadığında uygulanmasına neden olan bir yan tümcesi olduğunu göreceksiniz:


    "policyRule": { 
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.KeyVault/vaults"
          }, 
          {
            "not": {
              "field": "Microsoft.Keyvault/vaults/createMode",
              "equals": "recover"
            }
          },
          {
            "anyOf": [
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "exists": "false"
              },
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "equals": "false"
              }
            ]
          }
        ]
      },
      "then": {
        "effect": "[parameters('effect')]"
      }
    }

Key Vault'de Azure ilke ataması silme gecikmesi

Microsoft.KeyVault.Data: Silinen ilke atamalarının zorunlu kılınmasının durdurulması 24 saate kadar sürebilir.

Azaltma: İlke atamasının etkisini 'Devre Dışı' olarak güncelleştirin.

İLKe değerlendirmesi eksik ARM şablonu aracılığıyla gizli dizi oluşturma

Gizli dizi oluşturmayı değerlendiren veri düzlemi ilkeleri, gizli dizi oluşturma sırasında ARM şablonu aracılığıyla oluşturulan gizli dizilerde geçerli olmaz. 24 saat sonra, otomatik uyumluluk denetimi gerçekleştiğinde ve uyumluluk sonuçları gözden geçirilebilir.

Sonraki adımlar