Guida per gli sviluppatori dell'insieme di credenziali delle chiavi di Azure

Key Vault consente di accedere in modo sicuro ai dati sensibili dall'interno delle applicazioni:

  • Le chiavi e i segreti vengano protetti senza dover scrivere manualmente il codice e possano essere usati dalle applicazioni.
  • I clienti possano avere e gestire autonomamente le rispettive chiavi in modo che lo sviluppatore possa concentrarsi su altre attività, ad esempio fornire le principali funzionalità del software. In questo modo le applicazioni non saranno responsabili dei segreti e delle chiavi tenant dei clienti.
  • L'applicazione possa usare le chiavi per la firma e la crittografia, ma tenga la gestione della chiave esterna all'applicazione in modo che la soluzione sia adatta a essere un'app geograficamente distribuita.
  • A partire dalla versione di settembre 2016 di Key Vault, le applicazioni possono ora usare i certificati di Key Vault. Per i dettagli, vedere l'articolo relativo alle informazioni su chiavi, segreti e certificati.

Per altre informazioni generali sull'insieme di credenziali delle chiavi di Azure, vedere l'articolo Cos'è l'insieme di credenziali chiave di Azure?

Anteprime pubbliche

Periodicamente, viene rilasciata un'anteprima pubblica di una nuova funzionalità di Key Vault. Provarle e comunicare il feedback all'azienda all'indirizzo e-mail azurekeyvault@microsoft.com, dedicato ai commenti e ai suggerimenti.

Chiavi degli account di archiviazione - 10 luglio 2017

Nota

Per questo aggiornamento di Azure Key Vault è disponibile in anteprima solo la funzionalità Chiavi degli account di archiviazione.

Questa versione di anteprima include la nuova funzionalità di chiavi degli account di archiviazione, disponibile tramite queste interfacce: .NET/C#, REST e PowerShell.

Per ulteriori informazioni sulla nuova funzionalità chiavi degli account di archiviazione, vedere Panoramica delle chiavi degli account di Azure Key Vault.

Video

Questo video mostra come creare il proprio insieme di credenziali delle chiavi e come usarlo dall'applicazione di esempio 'Hello Key Vault'.

Risorse citate nel video precedente:

Creazione e gestione di insiemi di credenziali delle chiavi

Prima di usare l'insieme di credenziali delle chiavi di Azure nel codice, è possibile creare e gestire insiemi di credenziali tramite REST, modelli di Resource Manager, PowerShell o l'interfaccia della riga di comando, come descritto negli articoli seguenti:

Nota

Le operazioni sugli insiemi di credenziali delle chiavi vengono autenticate tramite AAD e autorizzate tramite i criteri di accesso dell'insieme di credenziali delle chiavi, definiti per ogni insieme di credenziali.

Codifica con l'insieme di credenziali delle chiavi

Il sistema di gestione di Key Vault per i programmatori è costituito da diverse interfacce, con REST come base. Tramite l'interfaccia REST è possibile accedere a tutte le risorse degli insiemi di credenziali delle chiavi: chiavi, segreti e certificati. Informazioni di riferimento sull'API REST di Key Vault.

Linguaggi di programmazione supportati

.NET

Per altre informazioni sulla versione 2.x di .NET SDK, vedere le note sulla versione.

Java

Node.js

In Node.js l'API di gestione dell'insieme di credenziali e l'API dell'oggetto dell'insieme di credenziali sono separati. Gestione dell'insieme di credenziali delle chiavi consente la creazione e l'aggiornamento dell'insieme di credenziali delle chiavi. L'API delle operazioni di Key Vault funziona con oggetti dell'insieme di credenziali come ad esempio chiavi, segreti e certificati.

Avvio rapido

Esempi di codice

Per esempi completi che usano l'insieme di credenziali delle chiavi con le applicazioni, vedere:

Procedure

Gli articoli e gli scenari seguenti offrono indicazioni specifiche su come usare l'insieme di credenziali delle chiavi di Azure:

Integrazione con l'insieme di credenziali delle chiavi

Questi articoli illustrano altri scenari e servizi che usano o si integrano con Key Vault.

  • Crittografia dischi di Azure sfrutta la funzionalità standard di settore BitLocker di Windows e la funzionalità DM-Crypt di Linux per fornire la crittografia del volume per i dischi dati e il sistema operativo. La soluzione è integrata con l'insieme di credenziali delle chiavi di Azure per facilitare il controllo e la gestione dei segreti e delle chiavi di crittografa del disco nella sottoscrizione dell'insieme di credenziali delle chiavi, assicurando allo stesso tempo che tutti i dati inattivi sui dischi delle macchine virtuali siano crittografati nell'archiviazione di Azure.
  • Azure Data Lake Store offre la possibilità di crittografare i dati archiviati nell'account. In merito alla gestione delle chiavi, Data Lake Store offre due modalità per la gestione delle chiavi di crittografia master (MEK) necessarie per decrittografare i dati archiviati in Data Lake Store. È possibile affidare la gestione delle chiavi MEK a Data Lake Store oppure mantenere la proprietà delle chiavi MEK usando il proprio account dell'insieme di credenziali delle chiavi di Azure. La modalità di gestione delle chiavi viene specificata durante la creazione dell'account di Data Lake Store.
  • Azure Information Protection consente di gestire la propria chiave tenant. Ad esempio, anziché affidare a Microsoft la gestione della chiave tenant (impostazione predefinita), l'utente può gestire la propria chiave tenant per garantire la conformità alle normative specifiche che si applicano all'organizzazione. La gestione della propria chiave tenant viene definita Bring Your Own Key o BYOK.

Panoramiche e concetti su Key Vault

Social media

Supporto di librerie