Share via


Migrálás tárolóelérési szabályzatból azure-beli szerepköralapú hozzáférés-vezérlési engedélymodellbe

Az Azure Key Vault két engedélyezési rendszert kínál: azure-beli szerepköralapú hozzáférés-vezérlést (Azure RBAC) és egy hozzáférési szabályzatmodellt. Az Azure RBAC az Azure Key Vault alapértelmezett és ajánlott engedélyezési rendszere. A két hitelesítési módszer összehasonlítása: Azure szerepköralapú hozzáférés-vezérlés (Azure RBAC) és hozzáférési szabályzatok.

Ez a cikk a kulcstartóból az Azure RBAC-modellbe való hozzáférési szabályzat-engedélyezésből való migráláshoz szükséges információkat tartalmazza.

Hozzáférési szabályzatok az Azure-szerepkörök leképezéséhez

Az Azure RBAC számos beépített Azure-szerepkört kínál, amelyeket felhasználókhoz, csoportokhoz, szolgáltatásnevekhez és felügyelt identitásokhoz rendelhet. Ha a beépített szerepkörök nem felelnek meg a szervezet igényeinek, létrehozhat saját Egyéni Azure-szerepköröket.

A Key Vault beépített szerepkörei kulcsok, tanúsítványok és titkos kódok hozzáférésének kezeléséhez:

  • Key Vault Rendszergazda istrator
  • Key Vault-olvasó
  • Key Vault tanúsítványkezelő
  • Key Vault-tanúsítványfelhasználó
  • Key Vault Crypto Officer
  • Key Vault titkosítási felhasználó
  • Key Vault titkosítási szolgáltatás titkosítási felhasználója
  • Key Vault titkos kulcsok tisztviselője
  • Key Vault titkos kulcsok felhasználója

A meglévő beépített szerepkörökről további információt az Azure beépített szerepköreivel kapcsolatban talál .

A tárolóelérési szabályzatok egyedileg kiválasztott engedélyekkel vagy előre definiált engedélysablonokkal rendelhetők hozzá.

Hozzáférési szabályzat előre definiált engedélysablonjai:

  • Kulcs, titkos kód, tanúsítványkezelés
  • Kulcs > Titkos kódok kezelése
  • Titkos & tanúsítványkezelés
  • Kulcskezelés
  • Titkos kódok kezelése
  • Tanúsítványkezelés
  • SQL Server Csatlakozás or
  • Azure Data Lake Storage vagy Azure Storage
  • Azure Backup
  • Exchange Online ügyfélkulcs
  • SharePoint Online ügyfélkulcs
  • Azure Information BYOK

Szabályzatsablonok elérése Azure-szerepkörök leképezéséhez

Hozzáférési szabályzatsablon Üzemeltetés Azure-szerepkör
Kulcs, titkos kód, tanúsítványkezelés Kulcsok: minden művelet
Tanúsítványok: minden művelet
Titkos kódok: minden művelet
Key Vault Rendszergazda istrator
Kulcs > Titkos kódok kezelése Kulcsok: minden művelet
Titkos kódok: minden művelet
Key Vault Crypto Officer
Key Vault titkos kulcsok tisztviselője
Titkos & tanúsítványkezelés Tanúsítványok: minden művelet
Titkos kódok: minden művelet
Key Vault tanúsítványkezelő
Key Vault titkos kulcsok tisztviselője
Kulcskezelés Kulcsok: minden művelet Key Vault Crypto Officer
Titkos kódok kezelése Titkos kódok: minden művelet Key Vault titkos kulcsok tisztviselője
Tanúsítványkezelés Tanúsítványok: minden művelet Key Vault tanúsítványkezelő
SQL Server Csatlakozás or Kulcsok: get, list, wrap key, unwrap key Key Vault titkosítási szolgáltatás titkosítási felhasználója
Azure Data Lake Storage vagy Azure Storage Kulcsok: get, list, unwrap key n/a
Egyéni szerepkör szükséges
Azure Backup Kulcsok: lekérés, lista, biztonsági mentés
Titkos kódok: lekérés, lista, biztonsági mentés
n/a
Egyéni szerepkör szükséges
Exchange Online ügyfélkulcs Kulcsok: get, list, wrap key, unwrap key Key Vault titkosítási szolgáltatás titkosítási felhasználója
Exchange Online ügyfélkulcs Kulcsok: get, list, wrap key, unwrap key Key Vault titkosítási szolgáltatás titkosítási felhasználója
Azure Information BYOK Kulcsok: lekérés, visszafejtés, aláírás n/a
Egyéni szerepkör szükséges

Feljegyzés

Azure-alkalmazás szolgáltatástanúsítvány Azure Portalon keresztüli konfigurálása nem támogatja a Key Vault RBAC-engedélymodellt. Azure PowerShell-, Azure CLI-, ARM-sablontelepítéseket használhat a Key Vault tanúsítványfelhasználói szerepkör-hozzárendelésével az App Service globális identitásához, például a Microsoft Azure-alkalmazás Service-hez a nyilvános felhőben.

Hozzárendelési hatókörök leképezése

A Key Vaulthoz készült Azure RBAC a szerepkör-hozzárendelést az alábbi hatókörökben teszi lehetővé:

  • Felügyeleti csoport
  • Előfizetés
  • Erőforráscsoport
  • Key Vault-erőforrás
  • Egyedi kulcs, titkos kód és tanúsítvány

A tároló hozzáférési szabályzatának engedélymodellje csak a Key Vault erőforrásszintjén lévő szabályzatok hozzárendelésére korlátozódik.

Általában ajánlott alkalmazásonként egy kulcstartóval rendelkezni, és kezelni a hozzáférést a key vault szintjén. Vannak olyan esetek, amikor a hozzáférés más hatókörökben való kezelése leegyszerűsíti a hozzáférés-kezelést.

  • Infrastruktúra, biztonsági rendszergazdák és operátorok: A kulcstartók csoportjának kezelése felügyeleti csoport, előfizetés vagy erőforráscsoport szintjén tárolóelérési szabályzatokkal megköveteli az egyes kulcstartók házirendjeinek fenntartását. Az Azure RBAC lehetővé teszi egy szerepkör-hozzárendelés létrehozását felügyeleti csoportban, előfizetésben vagy erőforráscsoportban. Ez a hozzárendelés az azonos hatókörben létrehozott új kulcstartókra vonatkozik. Ebben a forgatókönyvben a Privileged Identity Management használata ajánlott időben történő hozzáféréssel az állandó hozzáférés biztosítása érdekében.

  • Alkalmazások: vannak olyan esetek, amikor az alkalmazásnak titkos kulcsokat kell megosztania más alkalmazásokkal. A tárolóelérési szabályzatok használatával külön kulcstartót kellett létrehozni, hogy ne legyen hozzáférés az összes titkos kulcshoz. Az Azure RBAC lehetővé teszi a szerepkörök hozzárendelését az egyéni titkos kulcsok hatókörével, ehelyett egyetlen kulcstartó használatával.

Tároló-hozzáférési szabályzat az Azure RBAC migrálási lépéseihez

Az Azure RBAC és a tároló hozzáférési szabályzatának engedélymodellje között számos különbség van. A migrálás során előforduló kimaradások elkerülése érdekében az alábbi lépések ajánlottak.

  1. Szerepkörök azonosítása és hozzárendelése: a beépített szerepkörök azonosítása a fenti leképezési táblázat alapján, és szükség esetén egyéni szerepkörök létrehozása. Szerepkörök hozzárendelése hatókörökhöz a hatókör-leképezési útmutató alapján. További információ a szerepkörök Key Vaulthoz való hozzárendeléséről: Hozzáférés biztosítása a Key Vaulthoz azure-beli szerepköralapú hozzáférés-vezérléssel
  2. Szerepkör-hozzárendelés ellenőrzése: az Azure RBAC-ben a szerepkör-hozzárendelések propagálása több percet is igénybe vehet. A szerepkör-hozzárendelések ellenőrzésének útmutatója: Szerepkör-hozzárendelések listázása a hatókörben
  3. Konfigurálja a figyelést és a riasztást a Key Vaulton: fontos engedélyezni a naplózást és a hozzáférés-megtagadás alóli kivételek beállítását. További információ: Figyelés és riasztás az Azure Key Vaulthoz
  4. Azure szerepköralapú hozzáférés-vezérlési engedélymodell beállítása a Key Vaulton: Az Azure RBAC-engedélymodell engedélyezése érvényteleníti az összes meglévő hozzáférési szabályzatot. Hiba esetén az engedélymodell visszakapcsolható úgy, hogy az összes meglévő hozzáférési szabályzat érintetlen marad.

Feljegyzés

Az engedélymodell módosításához "Microsoft.Authorization/roleAssignments/write" engedély szükséges, amely a Tulajdonosi és felhasználói hozzáférés Rendszergazda istrator szerepkörök része. A klasszikus előfizetés-rendszergazdai szerepkörök, például a "Service Rendszergazda istrator" és a "Co-Rendszergazda istrator" nem támogatottak.

Feljegyzés

Ha az Azure RBAC-engedélymodell engedélyezve van, a hozzáférési szabályzatokat frissíteni próbáló szkriptek sikertelenek lesznek. Fontos frissíteni ezeket a szkripteket az Azure RBAC használatára.

Migrálás szabályozása

Az Azure Policy szolgáltatással szabályozhatja az RBAC-engedélymodellek migrálását a tárolókban. Létrehozhat egy egyéni szabályzatdefiníciót a meglévő kulcstartók naplózásához és az összes új kulcstartó kényszerítéséhez az Azure RBAC-engedélymodell használatához.

Szabályzatdefiníció létrehozása és hozzárendelése a Key Vault Azure RBAC-engedélymodellhez

  1. Ugrás a Szabályzat erőforrásra
  2. Az Azure Policy oldal bal oldalán válassza a Hozzárendelések elemet a Létrehozás csoportban.
  3. Válassza a Szabályzat hozzárendelése lehetőséget a lap tetején. Ez a gomb megnyílik a Szabályzat-hozzárendelés lapra.
  4. Adja meg a következő adatokat:
    • A szabályzat hatókörének meghatározásához válassza ki azt az előfizetést és erőforráscsoportot, amelyre a szabályzat érvényes lesz. Válassza a Három pont gombra kattintva a Hatókör mezőben.
    • Válassza ki a szabályzatdefiníció nevét: "[Előzetes verzió]: Az Azure Key Vaultnak RBAC-engedélymodellt kell használnia"
    • Lépjen a lap tetején található Paraméterek lapra, és határozza meg a szabályzat kívánt hatását (Naplózás, Megtagadás vagy Letiltás).
  5. Töltse ki a további mezőket. Navigáljon a lap alján az Előző és a Tovább gombra kattintva.
  6. Válassza a Felülvizsgálat + létrehozás lehetőséget
  7. Válassza a Létrehozás elemet

A beépített szabályzat hozzárendelése akár 24 órát is igénybe vehet a vizsgálat befejezéséhez. A vizsgálat befejezése után az alábbihoz hasonló megfelelőségi eredmények láthatók.

RBAC policy compliance

További információt itt talál

Hozzáférési szabályzat az Azure RBAC összehasonlító eszközhöz

Fontos

Ezt az eszközt a Microsoft közösségi tagjai készítik és tartják karban, hivatalos ügyfélszolgálati támogatás nélkül. Az eszközt az AS IS bármilyen garancia nélkül biztosítja.

PowerShell-eszköz a Key Vault hozzáférési szabályzatai és a hozzárendelt RBAC-szerepkörök összehasonlítása az Access Policy és az RBAC engedélymodell migrálásának segítése érdekében. Az eszköz célja, hogy a meglévő Key Vault RBAC-engedélymodellbe való migrálásakor biztosítsa a higiénia ellenőrzését, hogy a mögöttes adatműveletekkel rendelkező hozzárendelt szerepkörök lefedhessék a meglévő hozzáférési szabályzatokat.

Hibaelhárítás

  • A szerepkör-hozzárendelés néhány perc után nem működik – vannak olyan helyzetek, amikor a szerepkör-hozzárendelések hosszabb időt is igénybe vehetnek. Fontos, hogy újrapróbálkozás logikáját kódban írja, hogy lefedje ezeket az eseteket.
  • A szerepkör-hozzárendelések eltűntek a Key Vault törlésekor (helyreállítható törlés) és helyreállításukkor – ez jelenleg az összes Azure-szolgáltatás helyreállítható törlési funkciójának korlátozása. A helyreállítás után újra létre kell hoznia az összes szerepkör-hozzárendelést.

További információ