Azure Stack Hub의 Key Vault 소개

사전 요구 사항

Key Vault 기본 사항

Azure Stack Hub의 Key Vault 클라우드 앱 및 서비스에서 사용하는 암호화 키와 비밀을 보호하는 데 도움이 됩니다. Key Vault 사용하여 다음과 같은 키와 비밀을 암호화할 수 있습니다.

  • 인증 키
  • Storage 계정 키
  • 데이터 암호화 키
  • .pfx 파일
  • 암호

키 자격 증명 모음은 키 관리 프로세스를 간소화하고 데이터를 액세스하고 암호화하는 키의 제어를 유지할 수 있습니다. 개발자는 개발 및 테스트(분)을 위한 키를 만든 다음, 프로덕션 키로 원활하게 마이그레이션할 수 있습니다. 보안 관리자는 필요에 따라 키에 권한을 부여(및 해지)할 수 있습니다.

Azure Stack Hub 구독이 있는 모든 사용자는 키 자격 증명 모음을 만들고 사용할 수 있습니다. Key Vault 개발자와 보안 관리자에게 이익이 되지만 organization 다른 Azure Stack Hub 서비스를 관리하는 운영자는 이를 구현하고 관리할 수 있습니다. 예를 들어 Azure Stack Hub 운영자는 Azure Stack Hub 구독으로 로그인하고 키를 저장할 organization 대한 자격 증명 모음을 만들 수 있습니다. 완료되면 다음을 수행할 수 있습니다.

  • 키 또는 비밀을 만들거나 가져옵니다.
  • 키 또는 비밀을 해지하거나 삭제합니다.
  • 키 자격 증명 모음에 액세스하도록 사용자 또는 앱에 권한을 부여하여 키와 비밀을 관리하거나 사용할 수 있도록 합니다.
  • 키 사용(예: 서명 또는 암호화)을 구성합니다.

그런 다음 운영자는 개발자에게 앱에서 호출할 URI(Uniform Resource Identifier)를 제공할 수 있습니다.

개발자는 API를 사용하여 키를 직접 관리할 수도 있습니다. 자세한 내용은 Key Vault 개발자 가이드를 참조하세요.

시나리오

다음 시나리오에서는 Key Vault 개발자 및 보안 관리자의 요구를 충족하는 데 어떻게 도움이 되는지 설명합니다.

Azure Stack Hub 앱 개발자

문제: 서명 및 암호화에 키를 사용하는 Azure Stack Hub용 앱을 작성하려고 합니다. 솔루션이 지리적으로 분산된 앱에 적합하도록 이러한 키를 내 앱에서 외부에 배치하려고 합니다.

문을: 키는 자격 증명 모음에 저장되고 필요할 때 URI에서 호출됩니다.

SaaS(Software as a Service) 개발자

문제: 고객의 키와 비밀에 대한 책임이나 잠재적 책임을 원하지 않습니다. 고객이 키를 소유하고 관리하여 핵심 소프트웨어 기능을 제공하는 최선을 다하는 데 집중할 수 있기를 바랍니다.

문을: 고객은 Azure Stack Hub에서 자체 키를 가져오고 관리할 수 있습니다.

CSO(최고 보안 책임자)

문제: organization 키 수명 주기를 제어하고 키 사용량을 모니터링할 수 있는지 확인하려고 합니다.

문: Key Vault Microsoft에서 키를 보거나 추출하지 않도록 설계되었습니다. 앱이 고객 키를 사용하여 암호화 작업을 수행해야 하는 경우 Key Vault 앱을 대신하여 키를 사용합니다. 앱에 고객 키가 표시되지 않습니다. 여러 Azure Stack Hub 서비스 및 리소스를 사용하지만 Azure Stack Hub의 단일 위치에서 키를 관리할 수 있습니다. 자격 증명 모음은 Azure Stack Hub에 있는 자격 증명 모음 수, 지원하는 지역 및 이를 사용하는 앱에 관계없이 단일 인터페이스를 제공합니다.

다음 단계