Configuración de firewalls y redes virtuales de Azure Key Vault

En este documento se explican los detalles de las distintas configuraciones de un firewall de Azure Key Vault. Para seguir las instrucciones paso a paso sobre cómo configurar estas opciones, consulte Configuración de las redes de Azure Key Vault.

Para más información, consulte Puntos de conexión de servicio de red virtual para Azure Key Vault.

Configuración del firewall

En esta sección se tratan las distintas formas en que se puede configurar un firewall de Azure Key Vault.

Firewall de Key Vault Firewall deshabilitado (opción predeterminada)

De forma predeterminada, cuando se crea un nuevo almacén de claves, el firewall de Azure Key Vault está deshabilitado. Todas las aplicaciones y los servicios de Azure pueden acceder al almacén de claves y enviarle solicitudes. Esta configuración no significa que cualquier usuario podrá realizar operaciones en el almacén de claves. El almacén de claves todavía restringe el acceso a los secretos, las claves y los certificados almacenados en él al requerir permisos de directiva de acceso y autenticación de Microsoft Entra. Para conocer más detalles sobre la autenticación del almacén de claves, consulte Autenticación de Azure Key Vault. Para más información, consulte Acceso a Azure Key Vault desde detrás de un firewall.

Firewall de Key Vault habilitado (solo servicios de confianza)

Al habilitar el firewall de Key Vault, se le ofrecerá la opción de permitir que los servicios de confianza de Microsoft omitan este firewall. La lista de servicios de confianza no cubre todos los servicios de Azure. Por ejemplo, Azure DevOps no se encuentra en la lista de servicios de confianza. Esto no implica que los servicios que no aparezcan en la lista de servicios de confianza no sean de confianza o sean inseguros. La lista de servicios de confianza abarca los servicios en los que Microsoft controla todo el código que se ejecuta en el servicio. Dado que los usuarios pueden escribir código personalizado en servicios de Azure como Azure DevOps, Microsoft no ofrece la opción de crear una aprobación global para el servicio. Además, que un servicio aparezca en la lista de servicios de confianza no significa que se permita en todos los escenarios.

Para determinar si un servicio que está intentando usar está en la lista de servicios de confianza, consulte Puntos de conexión de servicio de red virtual para Azure Key Vault. Para obtener una guía paso a paso, siga las instrucciones que se proporcionan aquí para Azure Portal, la CLI de Azure y PowerShell

Firewall de Key Vault habilitado (intervalos y direcciones IPv4: direcciones IP estáticas)

Si desea autorizar el acceso de un servicio determinado al almacén de claves a través del firewall de Key Vault, puede agregar su dirección IP a la lista de permitidos del firewall del almacén de claves. Esta configuración es la mejor para los servicios que usan direcciones IP estáticas o intervalos conocidos. En este caso, hay un límite de 1000 intervalos de CIDR.

Para permitir una dirección IP o un intervalo de direcciones de un recurso de Azure, como una aplicación web o una aplicación lógica, realice los pasos siguientes.

  1. Inicie sesión en Azure Portal.
  2. Seleccione el recurso (instancia específica del servicio).
  3. Seleccione la hoja Propiedades en Configuración.
  4. Busque el campo Dirección IP.
  5. Copie este valor o intervalo y escríbalo en la lista de permitidos del firewall del almacén de claves.

Para permitir un servicio completo de Azure a través del firewall de Key Vault, use la lista de direcciones IP de centros de datos documentadas públicamente para Azure que se encuentra aquí. Busque las direcciones IP asociadas con el servicio que desea en la región que quiera y agregue esas direcciones IP al firewall del almacén de claves.

Firewall de Key Vault habilitado (redes virtuales: direcciones IP dinámicas)

Si está intentando permitir un recurso de Azure como una máquina virtual a través de Key Vault, es posible que no pueda usar direcciones IP estáticas y que no desee permitir que todas las direcciones IP de Azure Virtual Machines tengan acceso al almacén de claves.

En este caso, debe crear el recurso en una red virtual y, a continuación, permitir que el tráfico de la red virtual y la subred concretas acceda al almacén de claves.

  1. Inicie sesión en Azure Portal.
  2. Seleccione el almacén de claves que desee configurar.
  3. Seleccione la hoja "Redes".
  4. Seleccione "+ Agregar red virtual existente".
  5. Seleccione la red virtual y la subred que desee permitir a través del firewall del almacén de claves.

Para saber cómo configurar una conexión de vínculo privado en el almacén de claves, consulte este documento.

Importante

Una vez que las reglas del firewall están en vigor, los usuarios solo pueden realizar operaciones del plano de datos de Key Vault cuando las solicitudes se originan desde redes virtuales o rangos de direcciones IPv4 permitidos. Esto también se aplica al acceso de Key Vault desde Azure Portal. Aunque los usuarios pueden ir a un almacén de claves desde Azure Portal, es posible que no pueda enumerar las claves, los secretos o los certificados si su equipo cliente no está en la lista de dispositivos permitidos. Esto también afecta al selector de Key Vault usado por otros servicios de Azure. Los usuarios podrían ver una lista de almacenes de claves, pero no enumerar las claves si las reglas del firewall limitan su equipo cliente.

Nota

Tenga en cuenta las siguientes limitaciones de configuración:

  • Se permite un máximo de 200 reglas de red virtual y 1000 reglas de IPv4.
  • Las reglas de red IP solo se permiten para direcciones IP públicas. No se permiten intervalos de direcciones IP reservados para redes privadas (tal y como se define en RFC 1918) en las reglas IP. Las redes privadas incluyen direcciones que comienzan por 10. , 172.16-31 y 192.168. .
  • Solo se admiten direcciones IPV4 en este momento.

Acceso público deshabilitado (solo puntos de conexión privados)

Para mejorar la seguridad de red, puede configurar el almacén para deshabilitar el acceso público. De esta forma, se denegarán todas las configuraciones públicas y solo se permitirán conexiones a través de puntos de conexión privados.

Referencias

Pasos siguientes