Introduzione alle Key Vault in hub di Azure Stack

Prerequisiti

Key Vault di base

Key Vault in hub di Azure Stack consente di proteggere le chiavi crittografiche e i segreti utilizzati da servizi e app cloud. Usando le Key Vault, è possibile crittografare chiavi e segreti, ad esempio:

  • Chiavi di autenticazione
  • Chiavi dell'account di archiviazione
  • Chiavi di crittografia dei dati
  • .pfx (file)
  • Password

Questo servizio semplifica il processo di gestione delle chiavi e consente di mantenere il controllo delle chiavi che accedono ai dati e ne eseguono la crittografia. Gli sviluppatori possono creare chiavi per lo sviluppo e il test in pochi minuti e quindi eseguirne facilmente la migrazione alle chiavi di produzione. Gli amministratori della sicurezza possono concedere (e revocare) le autorizzazioni alle chiavi in base alle esigenze.

Chiunque abbia una sottoscrizione hub di Azure Stack può creare e usare insiemi di credenziali delle chiavi. Sebbene Key Vault vantaggi per sviluppatori e amministratori della sicurezza, l'operatore che gestisce altri servizi hub di Azure Stack per un'organizzazione può implementarlo e gestirlo. Ad esempio, l'operatore hub di Azure Stack può accedere con una sottoscrizione hub di Azure Stack e creare un insieme di credenziali per l'organizzazione in cui archiviare le chiavi. Al termine, possono:

  • Creare o importare una chiave o un segreto.
  • Revocare o eliminare una chiave o un segreto.
  • Autorizzare gli utenti o le app ad accedere all'insieme di credenziali delle chiavi in modo che possano quindi gestire o usare le chiavi e i segreti.
  • Configurare l'utilizzo delle chiavi, ad esempio firma o crittografia.

L'operatore può quindi fornire agli sviluppatori uri (Uniform Resource Identifier) da chiamare dalle proprie app.

Gli sviluppatori possono anche gestire le chiavi direttamente usando le API. Per altre informazioni, vedere la guida Key Vault per sviluppatori.

Scenari

Gli scenari seguenti descrivono come Key Vault aiutare a soddisfare le esigenze degli sviluppatori e degli amministratori della sicurezza.

Sviluppatore per un'app hub di Azure Stack app

Problema: Si vuole scrivere un'app per hub di Azure Stack che usa le chiavi per la firma e la crittografia. Si vuole che queste chiavi siano esterne all'app in modo che la soluzione sia adatta per un'app distribuita geograficamente.

Affermazione: Le chiavi vengono archiviate in un insieme di credenziali e richiamate da un URI quando necessario.

Sviluppatore di software come un servizio (SaaS)

Problema: Non voglio la responsabilità o la potenziale responsabilità per le chiavi e i segreti del cliente. Voglio che i clienti possano possedere e gestire le proprie chiavi in modo da potersi concentrare sulle prestazioni migliori, fornendo le principali funzionalità software.

Affermazione: I clienti possono importare e gestire le proprie chiavi in hub di Azure Stack.

Chief Security Officer (CSO)

Problema: Si vuole assicurarsi che l'organizzazione controlli il ciclo di vita delle chiavi e possa monitorare l'utilizzo delle chiavi.

Affermazione: Key Vault è progettato in modo che Microsoft non veda o estrae le chiavi. Quando un'app deve eseguire operazioni di crittografia usando le chiavi del cliente, Key Vault usa le chiavi per conto dell'app. L'app non visualizza le chiavi del cliente. Sebbene si usino più hub di Azure Stack e risorse, è possibile gestire le chiavi da un'unica posizione in hub di Azure Stack. L'insieme di credenziali offre un'unica interfaccia, indipendentemente dal numero di insiemi di credenziali presenti in hub di Azure Stack, dalle aree supportate e dalle app che li usano.

Passaggi successivi