共用方式為


開始使用 Key Vault 憑證 \(部分機器翻譯\)

本指導方針可協助您開始在 Key Vault 中進行憑證管理。

此處涵蓋的案例清單:

  • 建立第一個 Key Vault 憑證
  • 使用與 Key Vault 合作的憑證授權單位建立憑證
  • 使用未與 Key Vault 合作的憑證授權單位建立憑證
  • 匯入憑證

憑證是複雜物件

憑證是由連結在一起的三個相互關聯資源組成 Key Vault 憑證:憑證中繼資料、金鑰和祕密。

憑證是複雜的

建立第一個 Key Vault 憑證

必須順利完成必備步驟 1 和 2,而且必須要有此使用者/組織的金鑰保存庫,才能在 Key Vault (KV) 中建立憑證。

步驟 1:憑證授權單位 (CA) 提供者

  • 以 IT 管理員、PKI 管理員或任何使用 CA 管理帳戶之人的身分上線,針對指定的公司 (例如Contoso) 是使用 Key Vault 憑證的先決條件。
    下列 CA 是使用 Key Vault 的目前合作提供者。 在這裡深入了解
    • DigiCert - Key Vault 透過 DigiCert 提供 OV TLS/SSL 憑證。
    • GlobalSign - Key Vault 透過 GlobalSign 提供 OV TLS/SSL 憑證。

步驟 2:CA 提供者的帳戶管理員會建立 Key Vault 用來透過 Key Vault 註冊、更新和使用 TLS/SSL 憑證的認證。

步驟 3a:Contoso 管理員與擁有憑證的 Contoso 員工 (Key Vault 使用者) (根據 CA 而定) 可以向管理員取得憑證或者直接向 CD 從帳戶取得憑證。

  • 設定憑證簽發者資源,開始將認證作業新增至金鑰保存庫。 憑證簽發者是 Azure Key Vault (KV) 中以 CertificateIssuer 資源表示的實體。 它用來提供 KV 憑證來源相關資訊;簽發者名稱、提供者、認證和其他系統管理詳細資訊。
    • 例如 MyDigiCertIssuer

      • Provider
      • 認證 – CA 帳戶認證。 每個 CA 都有自己的特定資料。

      如需使用 CA 提供者建立帳戶的詳細資訊,請參閱 Key Vault 部落格上的相關文章。

步驟 3b:設定憑證連絡人以進行通知。 這是 Key Vault 使用者的連絡人。 Key Vault 不會強制執行此步驟。

附註 - 透過步驟 3b 的這個流程是一次性作業。

使用與 Key Vault 合作的 CA 建立憑證

使用與 Key Vault 合作的憑證授權單位建立憑證

步驟 4:下列描述對應至上圖中的綠色編號步驟。
(1) - 在上圖中,您的應用程式即將建立憑證,內部流程始於在金鑰保存庫中建立金鑰。
(2) - Key Vault 會將 TLS/SSL 憑證要求傳送給 CA。
(3) - 您的應用程式會以迴圈和等待流程來輪詢 Key Vault,直到憑證完成。 當 Key Vault 收到具有 x509 憑證的 CA 回應時,就會完成憑證建立。
(4) - CA 會使用 X509 TLS/SSL 憑證來回應 Key Vault 的 TLS/SSL 憑證要求。
(5) - 您的新憑證建立是透過合併 CA 的 X509 憑證而完成。

Key Vault 使用者 – 指定原則來建立憑證

  • 請視需要重複

  • 原則條件約束

    • X509 屬性
    • 索引鍵屬性
    • 提供者參考 - > 例如 MyDigiCertIssure
    • 更新資訊 - > 例如到期之前的 90 天
  • 憑證建立流程通常為非同步流程,並且包含輪詢金鑰保存庫中的建立憑證作業狀態。
    取得憑證作業

    • 狀態:已完成、失敗但有錯誤資訊,或已取消
    • 因為延遲建立,所以可以起始取消作業。 取消不一定會有作用。

與整合式 CA 相關聯的網路安全性和存取原則

Key Vault 服務會將要求傳送至 CA (輸出流量)。 因此,與已啟用防火牆的金鑰保存庫完全相容。 Key Vault 不會與 CA 共用存取原則。 CA 必須設定為接受獨立簽署要求。 整合受信任 CA 的指南

匯入憑證

或者,可以將憑證匯入至 Key Vault – PFX 或 PEM。

匯入憑證 – 需要磁碟上有 PEM 或 PFX,並且具有私密金鑰。

  • 您必須指定:保存庫名稱和憑證名稱 (原則是選用項目)

  • PEM/PFX 檔案包含 KV 可剖析並用來填入憑證原則的屬性。 如果已指定憑證原則,則 KV 會嘗試比對 PFX/PEM 檔案中的資料。

  • 進行最後一次匯入之後,後續作業將會使用新原則 (新版本)。

  • 如果沒有進一步作業,則 Key Vault 要做的第一件事是傳送到期通知。

  • 此外,使用者可以編輯原則,而此原則是在匯入時作用,但包含匯入時未指定任何資訊的預設值。例如,無簽發者資訊

我們支援的匯入格式

Azure Key Vault 針對將憑證匯入金鑰保存庫,支援 .pem 和 .pfx 憑證檔案。 我們支援下列類型的 PEM 檔案格式匯入。 單一 PEM 編碼的憑證以及 PKCS#8 編碼、具有下列格式的未加密金鑰:

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

-----BEGIN PRIVATE KEY-----

-----END PRIVATE KEY-----

當您匯入憑證時,您必須確定金鑰包含在檔案本身中。 如果您的私密金鑰有不同格式,就必須將金鑰與憑證結合。 某些憑證授權單位會提供不同格式的憑證,因此在匯入憑證之前,請確定這些憑證的格式為 .pem 或 .pfx。

注意

確認憑證檔案中沒有其他中繼資料,而且私密金鑰未顯示為已加密。

我們支援的合併 CSR 格式

Azure Key Vault 支援具有以下標頭的 PKCS#8 編碼憑證:

-----BEGIN CERTIFICATE-----

-----END CERTIFICATE-----

注意

只要是 base64 編碼,便支援憑證授權單位 (CA) 常用的 P7B (PKCS#7) 簽署的憑證鏈。 您可以使用 certutil -encode 來轉換成受支援的格式。

使用未與 Key Vault 合作的 CA 建立憑證

這種方法允許與 Key Vault 合作提供者以外的其他 CA 合作,這表示您的組織可以與它選擇的 CA 合作。

使用您自己的憑證授權單位建立憑證

下列步驟描述對應至上圖中的綠色文字步驟。

(1) - 在上圖中,您的應用程式即將建立憑證,內部流程始於在金鑰保存庫中建立金鑰。

(2) - Key Vault 將憑證簽署要求 (CSR) 傳回應用程式。

(3) - 應用程式將 CSR 傳遞給您選擇的 CA。

(4) - 您選擇的 CA 回覆 X509 憑證。

(5) - 應用程式合併 CA 的 X509 憑證,來完成新憑證建立。