Hozzáférés biztosítása Key Vault kulcsokhoz, tanúsítványokhoz és titkos kódokhoz azure-beli szerepköralapú hozzáférés-vezérléssel

Megjegyzés

Key Vault erőforrás-szolgáltató két erőforrástípust támogat: tárolókat és felügyelt HSM-eket. A cikkben ismertetett hozzáférés-vezérlés csak a tárolókra vonatkozik. További információ a felügyelt HSM hozzáférés-vezérléséről: Felügyelt HSM-hozzáférés-vezérlés.

Megjegyzés

Azure App Service azure portalon keresztüli tanúsítványkonfiguráció nem támogatja Key Vault RBAC-engedélymodellt. Olyan ügyfélkódtárak használatával támogatott, mint a Azure PowerShell, az Azure CLI, az ARM-sablonok üzembe helyezése Key Vault Titkos kódok felhasználója és Key Vault Olvasó szerepkör-hozzárendelői.

Az Azure szerepköralapú hozzáférés-vezérlése (Azure RBAC) az Azure Resource Manager alapuló engedélyezési rendszer, amely részletes hozzáférés-kezelést biztosít az Azure-erőforrásokhoz.

Az Azure RBAC lehetővé teszi a felhasználók számára a kulcs-, titkos kódok és tanúsítványok engedélyeinek kezelését. Ez egy helyet biztosít az összes kulcstartó összes engedélyének kezeléséhez.

Az Azure RBAC-modell lehetővé teszi az engedélyek beállítását különböző hatókörszinteken: felügyeleti csoport, előfizetés, erőforráscsoport vagy egyéni erőforrások. A Key Vaulthoz készült Azure RBAC emellett külön engedélyekkel is rendelkezik az egyes kulcsokhoz, titkos kódokhoz és tanúsítványokhoz

További információ: Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC).

Ajánlott eljárások az egyes kulcsok, titkos kódok és tanúsítványok szerepkör-hozzárendeléséhez

Azt javasoljuk, hogy minden környezetben (fejlesztés, üzem előtti és éles környezet) használjon tárolót alkalmazásonként.

Az egyes kulcsokra, titkos kódokra és tanúsítványokra vonatkozó engedélyeket csak adott forgatókönyvekhez szabad használni:

  • Az egyes titkos kulcsok megosztása több alkalmazás között, például az egyik alkalmazásnak hozzá kell férnie a másik alkalmazás adataihoz
  • Bérlők közötti titkosítás ügyfélkulccsal, például az isv egy ügyfélkulcs-tároló kulcsának használatával az adatok titkosításához

További információ az Azure Key Vault felügyeleti irányelveiről:

Beépített Azure-szerepkörök Key Vault adatsík műveleteihez

Megjegyzés

A Key Vault Contributor szerepkör a felügyeleti síkon végzett műveletekhez használható a kulcstartók kezeléséhez. Nem engedélyezi a kulcsokhoz, titkos kódokhoz és tanúsítványokhoz való hozzáférést.

Beépített szerepkör Leírás ID (Azonosító)
Key Vault rendszergazda A kulcstartón és a benne lévő összes objektumon végrehajthatja az adatsík összes műveletét, beleértve a tanúsítványokat, kulcsokat és titkos kulcsokat is. A Key Vault-erőforrások és a szerepkör-hozzárendelések nem kezelhetők. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. 00482a5a-887f-4fb3-b363-3b7fe8e74483
Key Vault tanúsítványkezelő A kulcstartó tanúsítványán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. a4417e6f-fecd-4de8-b567-7b0420556985
Key Vault crypto officer A kulcstartó kulcsán bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
titkosítási szolgáltatás titkosítási felhasználója Key Vault Beolvassa a kulcsok metaadatait, és sortörési/kicsomagolási műveleteket hajt végre. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. e147488a-f6f5-4113-8e2d-b22465e65bf6
titkosítási felhasználó Key Vault Titkosítási műveletek végrehajtása kulcsokkal. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault Olvasó A kulcstartók és a hozzájuk tartozó tanúsítványok, kulcsok és titkos kódok metaadatainak olvasása. Nem olvashatók olyan bizalmas értékek, mint a titkos kód tartalma vagy a kulcsanyag. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. 21090545-7ca7-4776-b22c-e363652d74d2
Key Vault titkoskód-felelős A kulcstartó titkos kulcsait bármilyen műveletet végrehajthat, kivéve az engedélyek kezelését. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Titkos kódok felhasználó Key Vault Titkos kód tartalmának olvasása. Csak olyan kulcstartók esetében működik, amelyek az "Azure szerepköralapú hozzáférés-vezérlés" engedélymodellt használják. 4633458b-17de-408a-b874-0445c86b69e6

További információ az Azure beépített szerepkör-definícióiról: Azure beépített szerepkörök.

Titkos Azure RBAC-, kulcs- és tanúsítványengedélyek használata Key Vault

A Key Vault új Azure RBAC-engedélymodellje alternatívát kínál a tároló-hozzáférési szabályzat engedélymodellje helyett.

Előfeltételek

Rendelkeznie kell egy Azure-előfizetéssel. Ha nem, a kezdés előtt létrehozhat egy ingyenes fiókot .

Szerepkör-hozzárendelések hozzáadásához rendelkeznie kell és Microsoft.Authorization/roleAssignments/delete engedélyekkel kell rendelkeznieMicrosoft.Authorization/roleAssignments/write, például a felhasználói hozzáférés rendszergazdájának vagy tulajdonosának.

Azure RBAC-engedélyek engedélyezése a Key Vault

Megjegyzés

Az engedélymodell módosításához "Microsoft.Authorization/roleAssignments/write" engedély szükséges, amely a tulajdonosi és felhasználói hozzáférés-rendszergazdai szerepkörök része. A klasszikus előfizetés-rendszergazdai szerepkörök, például a "Szolgáltatásadminisztrátor" és a "Társadminisztrátor" nem támogatottak.

  1. Azure RBAC-engedélyek engedélyezése új kulcstartón:

    Enable Azure RBAC permissions - new vault

  2. Azure RBAC-engedélyek engedélyezése meglévő kulcstartón:

    Enable Azure RBAC permissions - existing vault

Fontos

Az Azure RBAC-engedélymodell beállítása érvényteleníti az összes hozzáférési szabályzat engedélyét. Szolgáltatáskimaradást okozhat, ha nincs hozzárendelve egyenértékű Azure-szerepkör.

Szerepkör hozzárendelése

Megjegyzés

Javasoljuk, hogy a szkriptekben a szerepkör neve helyett az egyedi szerepkör-azonosítót használja. Ezért ha egy szerepkört átneveznek, a szkriptek továbbra is működnek. Ebben a dokumentumban a szerepkör neve csak olvashatóságra szolgál.

Szerepkör-hozzárendelés létrehozásához futtassa a következő parancsot:

az role assignment create --role <role_name_or_id> --assignee <assignee> --scope <scope>

További részletekért lásd: Azure-szerepkörök hozzárendelése az Azure CLI használatával.

A szerepkörök Azure Portal való hozzárendelésével kapcsolatban lásd: Azure-szerepkörök hozzárendelése a Azure Portal használatával. A Azure Portal az Azure-beli szerepkör-hozzárendelések képernyője a Hozzáférés-vezérlés (IAM) lap összes erőforrásához elérhető.

Erőforráscsoport hatókörének szerepkör-hozzárendelése

  1. Nyissa meg a kulcstartót tartalmazó erőforráscsoportot.

    Role assignment - resource group

  2. Válassza a Hozzáférés-vezérlés (IAM) lehetőséget.

  3. Válassza aSzerepkör-hozzárendelés hozzáadása> lehetőséget a Szerepkör-hozzárendelés hozzáadása lap megnyitásához.

  4. Rendelje hozzá a következő szerepkört. Részletes lépésekért lásd: Azure-szerepkörök hozzárendelése a Azure Portal használatával.

    Beállítás Érték
    Szerepkör "Key Vault Olvasó"
    Hozzáférés hozzárendelése ehhez Aktuális felhasználó
    Tagok Keresés e-mail-cím alapján

    Add role assignment page in Azure portal.

az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}

További részletekért lásd: Azure-szerepkörök hozzárendelése az Azure CLI használatával.

A fenti szerepkör-hozzárendeléssel listázhatja a key vault objektumait a key vaultban.

Key Vault hatókör szerepkör-hozzárendelése

  1. Ugrás Key Vault > Hozzáférés-vezérlés (IAM) lapra

  2. Válassza aSzerepkör-hozzárendelés hozzáadása> lehetőséget a Szerepkör-hozzárendelés hozzáadása lap megnyitásához.

  3. Rendelje hozzá a következő szerepkört. Részletes lépésekért lásd: Azure-szerepkörök hozzárendelése a Azure Portal használatával.

    Beállítás Érték
    Szerepkör "Key Vault titkos tiszt"
    Hozzáférés hozzárendelése ehhez Aktuális felhasználó
    Tagok Keresés e-mail-cím alapján

    Add role assignment page in Azure portal.

az role assignment create --role "Key Vault Secrets Officer" --assignee {i.e jalichwa@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}

További részletekért lásd: Azure-szerepkörök hozzárendelése az Azure CLI használatával.

Titkos kulcs hatókörének szerepkör-hozzárendelése

  1. Nyisson meg egy korábban létrehozott titkos kódot.

  2. Kattintson a Hozzáférés-vezérlés (IAM) fülre

    Role assignment - secret

  3. Válassza aSzerepkör-hozzárendelés hozzáadása> lehetőséget a Szerepkör-hozzárendelés hozzáadása lap megnyitásához.

  4. Rendelje hozzá a következő szerepkört. Részletes lépésekért lásd: Azure-szerepkörök hozzárendelése a Azure Portal használatával.

    Beállítás Érték
    Szerepkör "Key Vault titkos tiszt"
    Hozzáférés hozzárendelése ehhez Aktuális felhasználó
    Tagok Keresés e-mail-cím alapján

    Add role assignment page in Azure portal.

az role assignment create --role "Key Vault Secrets Officer" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}/secrets/RBACSecret

További részletekért lásd: Azure-szerepkörök hozzárendelése az Azure CLI használatával.

Tesztelés és ellenőrzés

Megjegyzés

A böngészők gyorsítótárazást használnak, és a szerepkör-hozzárendelések eltávolítása után oldalfrissítésre van szükség.
A szerepkör-hozzárendelések frissítésének engedélyezése néhány percig

  1. Ellenőrizze, hogy új titkos kulcsokat ad-e hozzá a kulcstartó szintjén a "Key Vault Titkoskód-felelős" szerepkör nélkül.

    1. Lépjen a Key Vault Hozzáférés-vezérlés (IAM) lapjára, és távolítsa el a "Key Vault Titkoskód-felelős" szerepkör-hozzárendelést ehhez az erőforráshoz.

      Remove assignment - key vault

    2. Lépjen a korábban létrehozott titkos kódhoz. Az összes titkos kódtulajdonság megjelenik.

      Secret view with access

    3. Az új titkos kód (titkos kódok > +létrehozás/importálás) létrehozásának az alábbi hibaüzenetnek kell megjelennie:

      Create new secret

  2. Titkos kulcsok szerkesztésének ellenőrzése "Key Vault Titkos tisztviselő" szerepkör nélkül a titkos kód szintjén.

    1. Lépjen a korábban létrehozott titkos Access Control (IAM) lapra, és távolítsa el a "Key Vault Titkoskód-felelős" szerepkör-hozzárendelést ehhez az erőforráshoz.

    2. Lépjen a korábban létrehozott titkos kódhoz. A titkos kódok tulajdonságai láthatók.

      Secret view without access

  3. Titkos kódok olvasásának ellenőrzése olvasói szerepkör nélkül a Key Vault szintjén.

    1. Lépjen a Key Vault erőforráscsoport Hozzáférés-vezérlés (IAM) lapjára, és távolítsa el a "Key Vault Olvasó" szerepkör-hozzárendelést.

    2. A Key Vault Titkos kulcsok lapjára való navigálásnak az alábbi hibaüzenetnek kell megjelennie:

      Secret tab - error

Egyéni szerepkörök létrehozása

az role definition create command

az role definition create --role-definition '{ \
   "Name": "Backup Keys Operator", \
   "Description": "Perform key backup/restore operations", \
    "Actions": [ 
    ], \
    "DataActions": [ \
        "Microsoft.KeyVault/vaults/keys/read ", \
        "Microsoft.KeyVault/vaults/keys/backup/action", \
         "Microsoft.KeyVault/vaults/keys/restore/action" \
    ], \
    "NotDataActions": [ 
   ], \
    "AssignableScopes": ["/subscriptions/{subscriptionId}"] \
}'

További információ az egyéni szerepkörök létrehozásáról:

Egyéni Azure-szerepkörök

Ismert korlátok és teljesítmény

  • Key Vault RBAC nem támogatott több-bérlős forgatókönyvekben, például az Azure Lighthouse-ban
  • 2000 Azure-beli szerepkör-hozzárendelés előfizetésenként
  • Szerepkör-hozzárendelések késése: az aktuálisan várt teljesítmény esetén a szerepkör-hozzárendelések módosítása után akár 10 percet (600 másodpercet) is igénybe vehet a szerepkör-hozzárendelések alkalmazása

Tudjon meg többet