Définitions intégrées d’Azure Policy pour Key VaultAzure Policy built-in definitions for Key Vault

Cette page constitue un index des définitions de stratégie intégrées d’Azure Policy pour Key Vault.This page is an index of Azure Policy built-in policy definitions for Key Vault. Pour obtenir des éléments intégrés supplémentaires d’Azure Policy pour d’autres services, consultez Définitions intégrées d’Azure Policy.For additional Azure Policy built-ins for other services, see Azure Policy built-in definitions.

Le nom de chaque définition de stratégie intégrée est un lien vers la définition de la stratégie dans le portail Azure.The name of each built-in policy definition links to the policy definition in the Azure portal. Utilisez le lien de la colonne Version pour voir la source dans le dépôt GitHub Azure Policy.Use the link in the Version column to view the source on the Azure Policy GitHub repo.

Key Vault (service)Key Vault (service)

NomName
(Portail Azure)(Azure portal)
DescriptionDescription Effet(s)Effect(s) VersionVersion
(GitHub)(GitHub)
Les certificats doivent être émis par l’autorité de certification intégrée spécifiéeCertificates should be issued by the specified integrated certificate authority Gérez les exigences en matière de conformité de votre organisation en spécifiant les autorités de certification intégrées à Azure qui peuvent émettre des certificats dans votre coffre de clés, comme DigiCert ou GlobalSign.Manage your organizational compliance requirements by specifying the Azure integrated certificate authorities that can issue certificates in your key vault such as Digicert or GlobalSign. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats doivent être émis par l’autorité de certification non intégrée spécifiéeCertificates should be issued by the specified non-integrated certificate authority Gérez les exigences en matière de conformité de votre organisation en spécifiant les autorités de certification personnalisées ou internes qui peuvent émettre des certificats dans votre coffre de clés.Manage your organizational compliance requirements by specifying the custom or internal certificate authorities that can issue certificates in your key vault. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats doivent avoir les déclencheurs d’action de durée de vie spécifiésCertificates should have the specified lifetime action triggers Gérez les exigences en matière de conformité de votre organisation en spécifiant si une action de durée de vie de certificat est déclenchée à un pourcentage spécifique de sa durée de vie ou un certain nombre de jours avant son expiration.Manage your organizational compliance requirements by specifying whether a certificate lifetime action is triggered at a specific percentage of its lifetime or at a certain number of days prior to its expiration. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
La période de validité maximale doit être spécifiée pour les certificatsCertificates should have the specified maximum validity period Gérez les exigences en matière de conformité de votre organisation en spécifiant la durée maximale pendant laquelle un certificat peut être valide dans votre coffre de clés.Manage your organizational compliance requirements by specifying the maximum amount of time that a certificate can be valid within your key vault. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats ne doivent pas expirer pendant le nombre de jours spécifiéCertificates should not expire within the specified number of days Gérez les certificats qui arrivent à expiration dans un nombre de jours spécifié pour que votre organisation ait suffisamment le temps de les remplacer.Manage certificates that will expire within a specified number of days to ensure your organization has sufficient time to rotate the certificate prior to expiration. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats doivent utiliser des types de clés autorisésCertificates should use allowed key types Gérez les exigences en matière de conformité de votre organisation en restreignant les types de clés autorisés pour les certificats.Manage your organizational compliance requirements by restricting the key types allowed for certificates. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats utilisant le chiffrement à courbe elliptique doivent avoir des noms de courbe autorisésCertificates using elliptic curve cryptography should have allowed curve names Gérer les noms de courbe elliptique autorisés pour les certificats ECC stockés dans le coffre de clés.Manage the allowed elliptic curve names for ECC Certificates stored in key vault. D’autres informations sont disponibles ici : https://aka.ms/akvpolicy.More information can be found at https://aka.ms/akvpolicy. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
La taille de clé minimale doit être spécifiée pour les certificats utilisant le chiffrement RSACertificates using RSA cryptography should have the specified minimum key size Gérez les exigences en matière de conformité de votre organisation en spécifiant une taille de clé minimale pour les certificats RSA stockés dans votre coffre de clés.Manage your organizational compliance requirements by specifying a minimum key size for RSA certificates stored in your key vault. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Déployer les paramètres de diagnostic de Key Vault sur Event HubDeploy Diagnostic Settings for Key Vault to Event Hub Déploie les paramètres de diagnostic de Key Vault pour les envoyer en streaming dans un hub d’événements régional sur tout coffre de clés nouveau ou mis à jour pour lequel les paramètres de diagnostic sont manquants.Deploys the diagnostic settings for Key Vault to stream to a regional Event Hub when any Key Vault which is missing this diagnostic settings is created or updated. deployIfNotExistsdeployIfNotExists 2.0.02.0.0
Déployer les paramètres de diagnostic de Key Vault sur l’espace de travail Log AnalyticsDeploy Diagnostic Settings for Key Vault to Log Analytics workspace Déploie les paramètres de diagnostic de Key Vault à envoyer en streaming à un espace de travail Log Analytics régional quand un coffre de clés nouveau ou mis à jour n’a pas ces paramètres de diagnostic.Deploys the diagnostic settings for Key Vault to stream to a regional Log Analytics workspace when any Key Vault which is missing this diagnostic settings is created or updated. DeployIfNotExists, DésactivéDeployIfNotExists, Disabled 1.0.01.0.0
Les journaux de diagnostic dans Key Vault doivent être activésDiagnostic logs in Key Vault should be enabled Auditer l’activation des journaux de diagnostic.Audit enabling of diagnostic logs. Permet de recréer les pistes d’activité à utiliser à des fins d’investigation en cas d’incident de sécurité ou de compromission du réseauThis enables you to recreate activity trails to use for investigation purposes when a security incident occurs or when your network is compromised AuditIfNotExists, DésactivéAuditIfNotExists, Disabled 3.0.03.0.0
Le pare-feu doit être activé sur Key VaultFirewall should be enabled on Key Vault Le pare-feu de coffre de clés empêche le trafic non autorisé d’atteindre votre coffre de clés et fournit une couche supplémentaire de protection pour vos secrets.The key vault firewall prevents unauthorized traffic from reaching your key vault and provides an additional layer of protection for your secrets. Activez le pare-feu du coffre de clés pour vous assurer que seul le trafic provenant des réseaux autorisés peut accéder à votre coffre de clés.Enable the key vault firewall to make sure that only traffic from allowed networks can access your key vault. Audit, DésactivéAudit, Disabled 1.0.1-preview1.0.1-preview
Le coffre de clés n’a pas de protection activée contre la suppression définitiveKey vault should have purge protection enabled La suppression malveillante d’un coffre de clés peut entraîner une perte définitive des données.Malicious deletion of a key vault can lead to permanent data loss. Un membre malveillant de votre organisation peut être en mesure d’accéder aux coffres de clés pour les supprimer et les vider.A malicious insider in your organization may potentially be able to gain access to delete and purge key vaults. La protection contre la suppression définitive vous protège des attaques internes en appliquant une période de conservation obligatoire pour les coffres de clés supprimés de manière réversible.Purge protection protects you from insider attacks by enforcing a mandatory retention period for soft deleted key vaults. Personne au sein de votre organisation ni chez Microsoft ne pourra supprimer définitivement vos coffres de clés pendant la période de conservation de la suppression réversible.No one inside your organization or Microsoft will be able to purge your key vaults during the soft delete retention period. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.1.01.1.0
Le coffre de clés doit avoir la suppression réversible activéeKey vault should have soft delete enabled La suppression d’un coffre de clés sur lequel la suppression réversible n’est pas activée supprime définitivement tous les secrets, toutes les clés et tous les certificats qui y stockés.Deleting a key vault without soft delete enabled permanently deletes all secrets, keys, and certificates stored in the key vault. La suppression accidentelle d’un coffre de clés peut entraîner la perte définitive des données.Accidental deletion of a key vault can lead to permanent data loss. La suppression réversible vous permet de récupérer un coffre de clés supprimé accidentellement pendant une période de rétention configurable.Soft delete allows you to recover an accidently deleted key vault for a configurable retention period. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.01.0.0
Key Vault doit utiliser un point de terminaison de service de réseau virtuelKey Vault should use a virtual network service endpoint Cette stratégie audite Key Vault s’il n’est pas configuré pour utiliser un point de terminaison de service de réseau virtuel.This policy audits any Key Vault not configured to use a virtual network service endpoint. Audit, DésactivéAudit, Disabled 1.0.01.0.0
Les clés doivent être adossées à un module de sécurité matériel ou HSMKeys should be backed by a hardware security module (HSM) Un HSM est un module de sécurité matériel qui stocke des clés.An HSM is a hardware security module that stores keys. Un HSM fournit une couche physique de protection des clés de chiffrement.An HSM provides a physical layer of protection for cryptographic keys. La clé de chiffrement ne peut pas quitter un HSM physique, ce qui offre un niveau de sécurité supérieur à celui d’une clé logicielle.The cryptographic key cannot leave a physical HSM which provides a greater level of security than a software key. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés doivent être du type de chiffrement spécifié, RSA ou ECKeys should be the specified cryptographic type RSA or EC Certaines applications requièrent l’utilisation de clés utilisant un type de chiffrement spécifique.Some applications require the use of keys backed by a specific cryptographic type. Appliquez un type de clé de chiffrement particulier, RSA ou EC, dans votre environnement.Enforce a particular cryptographic key type, RSA or EC, in your environment. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés doivent avoir des dates d’expiration définiesKeys should have expiration dates set Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes.Cryptographic keys should have a defined expiration date and not be permanent. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé.Keys that are valid forever provide a potential attacker with more time to compromise the key. Il est recommandé de définir les dates d’expiration des clés de chiffrement.It is a recommended security practice to set expiration dates on cryptographic keys. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés doivent avoir une durée de vie supérieure au nombre spécifié de jours avant l’expirationKeys should have more than the specified number of days before expiration Si une clé a une durée de vie trop proche de l’expiration, un délai organisationnel pour la rotation de la clé peut occasionner une interruption.If a key is too close to expiration, an organizational delay to rotate the key may result in an outage. Les clés doivent faire l’objet d’une rotation un nombre spécifié de jours avant leur expiration, afin d’offrir suffisamment de temps pour réagir en cas de défaillance.Keys should be rotated at a specified number of days prior to expiration to provide sufficient time to react to a failure. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
La période de validité maximale doit être spécifiée pour les clésKeys should have the specified maximum validity period Gérez les exigences en matière de conformité de votre organisation en spécifiant le nombre maximal de jours pendant lesquels une clé peut être valide au sein de votre coffre de clés.Manage your organizational compliance requirements by specifying the maximum amount of time in days that a key can be valid within your key vault. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés ne doivent pas être actives pendant une durée supérieure au nombre de jours spécifiéKeys should not be active for longer than the specified number of days Spécifiez le nombre de jours pendant lesquels une clé doit être active.Specify the number of days that a key should be active. Les clés utilisées pendant une période prolongée augmentent la probabilité qu’une personne malveillante puisse les compromettre.Keys that are used for an extended period of time increase the probability that an attacker could compromise the key. En guise de bonne pratique de sécurité, assurez-vous que vos clés n’ont pas été actives pendant plus de deux ans.As a good security practice, make sure that your keys have not been active longer than two years. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés utilisant un chiffrement à courbe elliptique doivent avoir les noms de courbes spécifiésKeys using elliptic curve cryptography should have the specified curve names Les clés reposant sur le chiffrement à courbe elliptique peuvent avoir des noms de courbe différents.Keys backed by elliptic curve cryptography can have different curve names. Certaines applications sont uniquement compatibles avec des clés de courbe elliptique spécifiques.Some applications are only compatible with specific elliptic curve keys. Appliquez les types de clés de courbe elliptique qui peuvent être créés dans votre environnement.Enforce the types of elliptic curve keys that are allowed to be created in your environment. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés utilisant le chiffrement RSA doivent avoir une taille minimale spécifiéeKeys using RSA cryptography should have a specified minimum key size Définissez la taille de clé minimale autorisée pour une utilisation avec vos coffres de clés.Set the minimum allowed key size for use with your key vaults. L’utilisation de clés RSA avec de petites tailles de clé n’est pas une pratique sécurisée et ne répond pas à de nombreuses exigences de certification du secteur.Use of RSA keys with small key sizes is not a secure practice and doesn't meet many industry certification requirements. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Le point de terminaison privé doit être configuré pour Key VaultPrivate endpoint should be configured for Key Vault Le lien privé permet de connecter un coffre de clés à vos ressources Azure sans envoyer de trafic sur l’Internet public.Private link provides a way to connect key vault to your Azure resources without sending traffic over the public internet. Un lien privé assure une protection en profondeur contre l’exfiltration des données.Private link provides defense in depth protection against data exfiltration. Audit, DésactivéAudit, Disabled 1.0.1-preview1.0.1-preview
Les secrets doivent avoir un type de contenu définiSecrets should have content type set Une étiquette de type de contenu permet d’identifier si une clé secrète est un mot de passe, une chaîne de connexion, etc. Différents secrets ont différentes exigences de rotation.A content type tag helps identify whether a secret is a password, connection string, etc. Different secrets have different rotation requirements. L’étiquette de type de contenu doit être définie sur secrets.Content type tag should be set on secrets. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets doivent avoir une date d’expiration définieSecrets should have expiration dates set Il est recommandé de définir les dates d’expiration des secrets.It is a recommended security practice to set expiration dates on secrets. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets doivent avoir une durée de vie supérieure au nombre spécifié de jours avant l’expirationSecrets should have more than the specified number of days before expiration Si un secret a une durée de vie trop proche de l’expiration, un délai organisationnel pour la rotation du secret peut occasionner une interruption.If a secret is too close to expiration, an organizational delay to rotate the secret may result in an outage. Les secrets doivent faire l’objet d’une rotation un nombre spécifié de jours avant leur expiration, afin d’offrir suffisamment de temps pour réagir en cas de défaillance.Secrets should be rotated at a specified number of days prior to expiration to provide sufficient time to react to a failure. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
La période de validité maximale doit être spécifiée pour les secretsSecrets should have the specified maximum validity period Gérez les exigences en matière de conformité de votre organisation en spécifiant le nombre maximal de jours pendant lesquels un secret peut être valide au sein de votre coffre de clés.Manage your organizational compliance requirements by specifying the maximum amount of time in days that a secret can be valid within your key vault. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets ne doivent pas être actifs pendant une période plus longue que le nombre spécifié de joursSecrets should not be active for longer than the specified number of days Si vos secrets ont été créés avec une date d’activation définie à l’avenir, vous devez vous assurer que vos secrets n’ont pas été actifs plus longtemps que la durée spécifiée.If your secrets were created with an activation date set in the future, you must ensure that your secrets have not been active for longer than the specified duration. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview

Key Vault (objets)Key Vault (objects)

NomName
(Portail Azure)(Azure portal)
DescriptionDescription Effet(s)Effect(s) VersionVersion
(GitHub)(GitHub)
Les certificats doivent être émis par l’autorité de certification intégrée spécifiéeCertificates should be issued by the specified integrated certificate authority Gérez les exigences en matière de conformité de votre organisation en spécifiant les autorités de certification intégrées à Azure qui peuvent émettre des certificats dans votre coffre de clés, comme DigiCert ou GlobalSign.Manage your organizational compliance requirements by specifying the Azure integrated certificate authorities that can issue certificates in your key vault such as Digicert or GlobalSign. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats doivent être émis par l’autorité de certification non intégrée spécifiéeCertificates should be issued by the specified non-integrated certificate authority Gérez les exigences en matière de conformité de votre organisation en spécifiant les autorités de certification personnalisées ou internes qui peuvent émettre des certificats dans votre coffre de clés.Manage your organizational compliance requirements by specifying the custom or internal certificate authorities that can issue certificates in your key vault. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats doivent avoir les déclencheurs d’action de durée de vie spécifiésCertificates should have the specified lifetime action triggers Gérez les exigences en matière de conformité de votre organisation en spécifiant si une action de durée de vie de certificat est déclenchée à un pourcentage spécifique de sa durée de vie ou un certain nombre de jours avant son expiration.Manage your organizational compliance requirements by specifying whether a certificate lifetime action is triggered at a specific percentage of its lifetime or at a certain number of days prior to its expiration. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
La période de validité maximale doit être spécifiée pour les certificatsCertificates should have the specified maximum validity period Gérez les exigences en matière de conformité de votre organisation en spécifiant la durée maximale pendant laquelle un certificat peut être valide dans votre coffre de clés.Manage your organizational compliance requirements by specifying the maximum amount of time that a certificate can be valid within your key vault. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats ne doivent pas expirer pendant le nombre de jours spécifiéCertificates should not expire within the specified number of days Gérez les certificats qui arrivent à expiration dans un nombre de jours spécifié pour que votre organisation ait suffisamment le temps de les remplacer.Manage certificates that will expire within a specified number of days to ensure your organization has sufficient time to rotate the certificate prior to expiration. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats doivent utiliser des types de clés autorisésCertificates should use allowed key types Gérez les exigences en matière de conformité de votre organisation en restreignant les types de clés autorisés pour les certificats.Manage your organizational compliance requirements by restricting the key types allowed for certificates. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les certificats utilisant le chiffrement à courbe elliptique doivent avoir des noms de courbe autorisésCertificates using elliptic curve cryptography should have allowed curve names Gérer les noms de courbe elliptique autorisés pour les certificats ECC stockés dans le coffre de clés.Manage the allowed elliptic curve names for ECC Certificates stored in key vault. D’autres informations sont disponibles ici : https://aka.ms/akvpolicy.More information can be found at https://aka.ms/akvpolicy. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
La taille de clé minimale doit être spécifiée pour les certificats utilisant le chiffrement RSACertificates using RSA cryptography should have the specified minimum key size Gérez les exigences en matière de conformité de votre organisation en spécifiant une taille de clé minimale pour les certificats RSA stockés dans votre coffre de clés.Manage your organizational compliance requirements by specifying a minimum key size for RSA certificates stored in your key vault. audit, deny, disabledaudit, deny, disabled 2.0.0-preview2.0.0-preview
Les clés doivent être adossées à un module de sécurité matériel ou HSMKeys should be backed by a hardware security module (HSM) Un HSM est un module de sécurité matériel qui stocke des clés.An HSM is a hardware security module that stores keys. Un HSM fournit une couche physique de protection des clés de chiffrement.An HSM provides a physical layer of protection for cryptographic keys. La clé de chiffrement ne peut pas quitter un HSM physique, ce qui offre un niveau de sécurité supérieur à celui d’une clé logicielle.The cryptographic key cannot leave a physical HSM which provides a greater level of security than a software key. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés doivent être du type de chiffrement spécifié, RSA ou ECKeys should be the specified cryptographic type RSA or EC Certaines applications requièrent l’utilisation de clés utilisant un type de chiffrement spécifique.Some applications require the use of keys backed by a specific cryptographic type. Appliquez un type de clé de chiffrement particulier, RSA ou EC, dans votre environnement.Enforce a particular cryptographic key type, RSA or EC, in your environment. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés doivent avoir des dates d’expiration définiesKeys should have expiration dates set Les clés de chiffrement doivent avoir une date d’expiration définie et ne pas être permanentes.Cryptographic keys should have a defined expiration date and not be permanent. Les clés valides indéfiniment offrent à un intrus potentiel plus de temps pour compromettre la clé.Keys that are valid forever provide a potential attacker with more time to compromise the key. Il est recommandé de définir les dates d’expiration des clés de chiffrement.It is a recommended security practice to set expiration dates on cryptographic keys. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés doivent avoir une durée de vie supérieure au nombre spécifié de jours avant l’expirationKeys should have more than the specified number of days before expiration Si une clé a une durée de vie trop proche de l’expiration, un délai organisationnel pour la rotation de la clé peut occasionner une interruption.If a key is too close to expiration, an organizational delay to rotate the key may result in an outage. Les clés doivent faire l’objet d’une rotation un nombre spécifié de jours avant leur expiration, afin d’offrir suffisamment de temps pour réagir en cas de défaillance.Keys should be rotated at a specified number of days prior to expiration to provide sufficient time to react to a failure. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
La période de validité maximale doit être spécifiée pour les clésKeys should have the specified maximum validity period Gérez les exigences en matière de conformité de votre organisation en spécifiant le nombre maximal de jours pendant lesquels une clé peut être valide au sein de votre coffre de clés.Manage your organizational compliance requirements by specifying the maximum amount of time in days that a key can be valid within your key vault. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés ne doivent pas être actives pendant une durée supérieure au nombre de jours spécifiéKeys should not be active for longer than the specified number of days Spécifiez le nombre de jours pendant lesquels une clé doit être active.Specify the number of days that a key should be active. Les clés utilisées pendant une période prolongée augmentent la probabilité qu’une personne malveillante puisse les compromettre.Keys that are used for an extended period of time increase the probability that an attacker could compromise the key. En guise de bonne pratique de sécurité, assurez-vous que vos clés n’ont pas été actives pendant plus de deux ans.As a good security practice, make sure that your keys have not been active longer than two years. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés utilisant un chiffrement à courbe elliptique doivent avoir les noms de courbes spécifiésKeys using elliptic curve cryptography should have the specified curve names Les clés reposant sur le chiffrement à courbe elliptique peuvent avoir des noms de courbe différents.Keys backed by elliptic curve cryptography can have different curve names. Certaines applications sont uniquement compatibles avec des clés de courbe elliptique spécifiques.Some applications are only compatible with specific elliptic curve keys. Appliquez les types de clés de courbe elliptique qui peuvent être créés dans votre environnement.Enforce the types of elliptic curve keys that are allowed to be created in your environment. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les clés utilisant le chiffrement RSA doivent avoir une taille minimale spécifiéeKeys using RSA cryptography should have a specified minimum key size Définissez la taille de clé minimale autorisée pour une utilisation avec vos coffres de clés.Set the minimum allowed key size for use with your key vaults. L’utilisation de clés RSA avec de petites tailles de clé n’est pas une pratique sécurisée et ne répond pas à de nombreuses exigences de certification du secteur.Use of RSA keys with small key sizes is not a secure practice and doesn't meet many industry certification requirements. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets doivent avoir un type de contenu définiSecrets should have content type set Une étiquette de type de contenu permet d’identifier si une clé secrète est un mot de passe, une chaîne de connexion, etc. Différents secrets ont différentes exigences de rotation.A content type tag helps identify whether a secret is a password, connection string, etc. Different secrets have different rotation requirements. L’étiquette de type de contenu doit être définie sur secrets.Content type tag should be set on secrets. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets doivent avoir une date d’expiration définieSecrets should have expiration dates set Il est recommandé de définir les dates d’expiration des secrets.It is a recommended security practice to set expiration dates on secrets. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets doivent avoir une durée de vie supérieure au nombre spécifié de jours avant l’expirationSecrets should have more than the specified number of days before expiration Si un secret a une durée de vie trop proche de l’expiration, un délai organisationnel pour la rotation du secret peut occasionner une interruption.If a secret is too close to expiration, an organizational delay to rotate the secret may result in an outage. Les secrets doivent faire l’objet d’une rotation un nombre spécifié de jours avant leur expiration, afin d’offrir suffisamment de temps pour réagir en cas de défaillance.Secrets should be rotated at a specified number of days prior to expiration to provide sufficient time to react to a failure. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
La période de validité maximale doit être spécifiée pour les secretsSecrets should have the specified maximum validity period Gérez les exigences en matière de conformité de votre organisation en spécifiant le nombre maximal de jours pendant lesquels un secret peut être valide au sein de votre coffre de clés.Manage your organizational compliance requirements by specifying the maximum amount of time in days that a secret can be valid within your key vault. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview
Les secrets ne doivent pas être actifs pendant une période plus longue que le nombre spécifié de joursSecrets should not be active for longer than the specified number of days Si vos secrets ont été créés avec une date d’activation définie à l’avenir, vous devez vous assurer que vos secrets n’ont pas été actifs plus longtemps que la durée spécifiée.If your secrets were created with an activation date set in the future, you must ensure that your secrets have not been active for longer than the specified duration. Audit, Refuser, DésactivéAudit, Deny, Disabled 1.0.0-preview1.0.0-preview

Étapes suivantesNext steps