在防火牆後存取 Azure 金鑰保存庫
我應開啟哪些連接埠、主機或 IP 位址,才能夠在防火牆後面啟用我的金鑰保存庫用戶端應用程式,以存取金鑰保存庫?
若要存取金鑰保存庫,您的金鑰保存庫用戶端應用程式必須存取多個端點才能使用各種功能:
- 透過 Microsoft Entra ID 進行驗證。
- Azure 金鑰保存庫的管理。 這包括透過 Azure Resource Manager 建立、讀取、更新、刪除和設定存取原則。
- 經由金鑰保存庫專用端點 (例如
https://yourvaultname.vault.azure.net
),存取和管理金鑰保存庫本身儲存的物件 (金鑰和密碼)。
視您的組態和環境而定,會有一些變化。
連接埠
三項功能 (驗證、管理和資料平面存取) 的所有金鑰保存庫流量都會透過 HTTPS︰連接埠 443 傳送。 不過,偶爾會有 CRL 的 HTTP (連接埠 80) 流量。 支援 OCSP 的用戶端不應該觸達 CRL,但可能偶爾會觸達列在此處的 CRL 端點。
驗證
金鑰保存庫用戶端應用程式必須存取 Microsoft Entra 端點以便驗證。 使用的端點取決於 Microsoft Entra 租用戶組態、主體類型 (使用者主體或服務主體) 和帳戶類型 (例如 Microsoft 帳戶,或是公司帳戶或學校帳戶)。
主體類型 | 端點:連接埠 |
---|---|
使用 Microsoft 帳戶的使用者 (例如,user@hotmail.com) |
全域: login.microsoftonline.com:443 由 21Vianet 營運的 Microsoft Azure: login.chinacloudapi.cn:443 Azure US Gov︰ login.microsoftonline.us:443 Azure 德國︰ login.microsoftonline.de:443 和 login.live.com:443 |
搭配使用公司帳戶或學校帳戶與 Microsoft Entra ID 的使用者或服務主體 (例如,user@contoso.com) | 全域: login.microsoftonline.com:443 由 21Vianet 營運的 Microsoft Azure: login.chinacloudapi.cn:443 Azure US Gov︰ login.microsoftonline.us:443 Azure 德國︰ login.microsoftonline.de:443 |
使用公司帳戶或學校帳戶加上 Active Directory 同盟服務 (AD FS) 或其他同盟端點的使用者或服務主體 (例如,user@contoso.com) | 公司帳戶或學校帳戶的所有端點,加上 AD FS 或其他同盟端點 |
還有其他可能的複雜案例。 如需其他資訊,請參閱 Microsoft Entra 驗證流程、整合應用程式與 Microsoft Entra ID 及 Active Directory 驗證通訊協定。
金鑰保存庫管理
對於金鑰保存庫管理 (CRUD 和設定存取原則),金鑰保存庫用戶端應用程式需要存取 Azure Resource Manager 端點。
運算的類型 | 端點:連接埠 |
---|---|
透過 Azure Resource Manager 的 金鑰保存庫控制項面作業 |
全域: management.azure.com:443 由 21Vianet 營運的 Microsoft Azure: management.chinacloudapi.cn:443 Azure US Gov︰ management.usgovcloudapi.net:443 Azure 德國︰ management.microsoftazure.de:443 |
Microsoft Graph API | 全域: graph.microsoft.com:443 由 21Vianet 營運的 Microsoft Azure: graph.chinacloudapi.cn:443 Azure US Gov︰ graph.microsoft.com:443 Azure 德國︰ graph.cloudapi.de:443 |
金鑰保存庫作業
對於所有金鑰保存庫物件 (金鑰和密碼) 管理和密碼編譯作業,金鑰保存庫用戶端需要存取金鑰保存庫端點。 視金鑰保存庫的位置而定,端點 DNS 尾碼會有所不同。 金鑰保存庫端點的格式為 vault-name.region-specific-dns-suffix,如下表所述。
運算的類型 | 端點:連接埠 |
---|---|
包括金鑰的密碼編譯作業在內的作業;建立、讀取、更新和刪除金鑰與密碼;對金鑰保存庫物件 (金鑰或密碼) 設定或取得標籤和其他屬性 | 全域: <vault-name>.vault.azure.net:443 由 21Vianet 營運的 Microsoft Azure: <vault-name>.vault.azure.cn:443 Azure US Gov︰ <vault-name>.vault.usgovcloudapi.net:443 Azure 德國︰ <vault-name>.vault.microsoftazure.de:443 |
IP 位址範圍
金鑰保存庫服務會使用其他 Azure 資源,例如 PaaS 基礎結構。 因此,不可能提供金鑰保存庫服務端點在任何特定時間會有的特定 IP 位址範圍。 如果您的防火牆只支援 IP 位址範圍,請參閱以下 Microsoft Azure 資料中心 IP 範圍文件:
驗證和身分識別 (Microsoft Entra ID) 是全域服務,可能會在沒有通知的情況下,容錯移轉至其他地區或移動流量。 在此案例中,驗證和身分識別 IP 位址中所列出的 IP 範圍全都應該新增至防火牆。
下一步
如果您對 Key Vault 有任何疑問,請造訪 Microsoft 的 Azure Key Vault 問與答頁面。