Share via


Az Azure-szabályzat Key Vault történő implementálásával kapcsolatos problémák elhárítása

Ez a cikk bemutatja, hogyan háríthatja el azokat az általános hibákat, amelyek a Key Vault Azure Policy beállításakor fordulhatnak elő, és megoldási módszereket javasol.

Az Azure Policy for Key Vault ismertetése

Azure Policy egy irányítási eszköz, amely lehetővé teszi a felhasználók számára az Azure-környezet nagy léptékű naplózását és kezelését. Azure Policy lehetővé teszi, hogy védőkorlátokat helyezzen el az Azure-erőforrásokon, hogy azok megfeleljenek a hozzárendelt szabályzatszabályoknak. Lehetővé teszi a felhasználók számára az Azure-környezet naplózását, valós idejű kikényszerítését és szervizelését. A szabályzat által végrehajtott auditok eredményei elérhetők lesznek a felhasználók számára egy megfelelőségi irányítópulton, ahol megtekinthetik, hogy mely erőforrások és összetevők megfelelőek, és melyek nem.

Naplózás

A szabályzatértékelések nyomon követéséhez áttekintheti a Key Vault naplókat. Az Azure Key Vault naplózásának engedélyezése, amely az Ön által megadott Azure Storage-fiókba menti az adatokat. Részletes útmutatásért lásd: Key Vault naplózás engedélyezése.

Ha engedélyezi a naplózást, a rendszer automatikusan létrehoz egy AzurePolicyEvaluationDetails nevű új tárolót a szabályzattal kapcsolatos naplózási információk gyűjtéséhez a megadott tárfiókban.

Megjegyzés

Szigorúan szabályoznia kell a figyelési adatokhoz, különösen a naplófájlokhoz való hozzáférést, mivel ezek bizalmas információkat tartalmazhatnak. Ismerje meg az Azure-szerepkör beépített monitorozásának alkalmazását és a hozzáférés korlátozását.

Az egyes blobok JSON-blobként, szöveges formában vannak tárolva.

Tekintsünk meg egy példanapló-bejegyzést egy kulcsszabályzathoz: A kulcsoknak lejárati dátummal kell rendelkezniük. Ez a szabályzat kiértékeli a kulcstartók összes kulcsát, és megjelöli azokat a kulcsokat, amelyek nem rendelkeznek lejárati dátummal, és nem megfelelőként vannak beállítva.

{
  "ObjectName": "example",
  "ObjectType": "Key",
  "IsComplianceCheck": false,
  "EvaluationDetails": [
    {
      "AssignmentId": "<subscription ID>",
      "AssignmentDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "DefinitionId": "<definition ID>",
      "DefinitionDisplayName": "[Preview]: Key Vault keys should have an expiration date",
      "Outcome": "NonCompliant",
      "ExpressionEvaluationDetails": [
        {
          "Result": "True",
          "Expression": "type",
          "ExpressionKind": "Field",
          "ExpressionValue": "Microsoft.KeyVault.Data/vaults/keys",
          "TargetValue": "Microsoft.KeyVault.Data/vaults/keys",
          "Operator": "Equals"
        },
        {
          "Result": "True",
          "Expression": "Microsoft.KeyVault.Data/vaults/keys/attributes.expiresOn",
          "ExpressionKind": "Field",
          "ExpressionValue": "******",
          "TargetValue": "False",
          "Operator": "Exists"
        }
      ]
    }
  ]
}

Az alábbi táblázat a mezőneveket és a leírásokat sorolja fel:

Mező neve Description
ObjectName Az objektum neve
ObjectType Kulcstartó-objektum típusa: tanúsítvány, titkos kód vagy kulcs
IsComplianceCheck Igaz, ha a kiértékelés az éjszakai naplózás során történt, hamis, ha az értékelés az erőforrás létrehozása vagy frissítése során történt
Hozzárendelés azonosítója A szabályzat-hozzárendelés azonosítója
AssignmentDisplayName A szabályzat-hozzárendelés rövid neve
Definícióazonosító A hozzárendelés szabályzatdefiníciójának azonosítója
DefinitionDisplayName A hozzárendelés szabályzatdefiníciójának rövid neve
Eredmény A szabályzatértékelés eredménye
ExpressionEvaluationDetails A szabályzatértékelés során végrehajtott értékelések részletei
ExpressionValue A megadott mező tényleges értéke a szabályzat kiértékelése során
TargetValue A megadott mező várt értéke

Gyakori kérdések

Key Vault azure policy által blokkolt helyreállítás

Ennek egyik oka lehet, hogy az előfizetése (vagy felügyeleti csoportja) rendelkezik egy olyan szabályzattal, amely blokkolja a helyreállítást. A javítás célja, hogy úgy módosítsa a szabályzatot, hogy az ne legyen érvényes a tároló helyreállításakor.

Ha a beépített szabályzat miatt a helyreállítás hibatípusát RequestDisallowedByPolicy látja, győződjön meg arról, hogy a legújabb verziót használja.

Ha egyéni szabályzatot hozott létre a saját logikájával, íme egy példa egy olyan szabályzatrészre, amely helyreállítható törlést igényelhet. A helyreállíthatóan törölt tárolók helyreállítása ugyanazt az API-t használja, mint egy tároló létrehozása vagy frissítése. A tároló tulajdonságainak megadása helyett azonban egyetlen "createMode" tulajdonsággal rendelkezik, amelynek értéke "recovery". A tároló a törléskor használt bármilyen tulajdonságokkal lesz visszaállítva. Azok a szabályzatok, amelyek letiltják a kéréseket, hacsak nincsenek konfigurálva meghatározott tulajdonságok, szintén blokkolják a helyreállíthatóan törölt tárolók helyreállítását. A javítás egy záradékot tartalmaz, amely miatt a szabályzat figyelmen kívül hagyja azokat a kéréseket, amelyeknél a "createMode" értéke "helyreállítás":

Látni fogja, hogy rendelkezik egy záradékkal, amely a szabályzatot csak akkor alkalmazza, ha a "createMode" nem egyenlő a "helyreállítással":


    "policyRule": { 
      "if": {
        "allOf": [
          {
            "field": "type",
            "equals": "Microsoft.KeyVault/vaults"
          }, 
          {
            "not": {
              "field": "Microsoft.Keyvault/vaults/createMode",
              "equals": "recover"
            }
          },
          {
            "anyOf": [
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "exists": "false"
              },
              {
                "field": "Microsoft.KeyVault/vaults/enableSoftDelete",
                "equals": "false"
              }
            ]
          }
        ]
      },
      "then": {
        "effect": "[parameters('effect')]"
      }
    }

Késés az Azure-szabályzat-hozzárendelés törlésével kapcsolatban a Key Vault

Microsoft.KeyVault.Data: A törölt szabályzat-hozzárendelések kényszerítése akár 24 órát is igénybe vehet.

Kockázatcsökkentés: frissítse a szabályzat-hozzárendelés hatását "Letiltva" értékre.

Titkos kód létrehozása ARM-sablonon keresztül, kihagyva a szabályzat kiértékelését

A titkos kódok létrehozását kiértékelő adatsík-szabályzatok nem alkalmazhatók az ARM-sablonnal a titkos kód létrehozásakor létrehozott titkos kódokra . 24 óra elteltével, amikor az automatikus megfelelőségi ellenőrzés megtörténik, és a megfelelőségi eredmények felülvizsgálhatók.

Következő lépések