Skydda dina nycklar och hemligheter med hjälp av Azure Key Vault

Slutförd

Din organisation migrerar system till Azure. Du behöver förstå hur Azure kan hjälpa dig att skydda autentiseringsuppgifterna för dessa system.

Här lär du dig hur du använder Azure Key Vault för att uppfylla säkerhetsriktlinjerna för att lagra information som autentiseringsuppgifter och hemligheter.

Avgränsa din kod och dina autentiseringsuppgifter med hjälp av Azure Key Vault

Azure Key Vault-tjänsten hjälper dig att lagra hemligheter och nycklar på ett säkert sätt. All känslig information som måste skyddas är en bra kandidat för Azure Key Vault. Känslig information kan vara allt från lösenord och nycklar till anslutningssträngar, till exempel databasanslutningssträngar.

Även certifikat måste skyddas. Ett exempel är x509-certifikat för HTTPS/SSL-anslutningar, som består av en privat och en offentlig nyckel.

När du använder Azure Key Vault kan ingen komma åt dina hemligheter. Inte ens Microsoft. Azure Key Vault använder kraftfulla algoritmer och säkerhetsmoduler för maskinvara för att skydda dina nycklar och hemligheter. Säkerhetsmodulerna är utformade att motstå manipulering och andra former av obehörig användning.

En organisation upptäcker kanske att delar av deras kod för ett program har läckt eller finns på fel plats på grund av ett misstag med versionskontrollen. Källkoden kan avslöja organisationens autentiseringsuppgifter. Om organisationen använde Azure Key Vault för att lagra sina hemligheter skulle programkoden vara fri från autentiseringsuppgifter. I Key Vault är programkoden och autentiseringsuppgifterna helt åtskilda. Om någon kommer åt programkoden är autentiseringsuppgifterna säkra och visas inte i programmet.

Organisationen har eliminerat vad som kan ha varit ett allvarligt problem genom att separera dessa problem. Om autentiseringsuppgifterna måste ändras behöver programmen inte uppdateras. Organisationen skulle uppdatera autentiseringsuppgifterna i nyckelvalvet med följden att alla program pekar på dem automatiskt.

Med Azure Key Vault kan du också övervaka hur och när dina hemligheter och nycklar används. Du kan övervaka aktiviteten i valvet och aktivera loggning. Alla dessa loggningsdata kan arkiveras i Azure Storage, strömmas för realtidsrapportering eller matas in i Azure Monitor-loggar. På så sätt kan du få verkliga insikter från användningen av dina hemligheter och nycklar.

Azure Key Vault stöds med många Azure-tjänster, till exempel databastjänster, lagringstjänster och App Services.

Skydda en hemlighet med hjälp av Azure Key Vault

Du kan interagera med Azure Key Vault med hjälp av Azure CLI, PowerShell, Azure Resource Manager-mallar, Azure-portalen och via SDK:er för många språk.

Följande exempel i Azure CLI visar hur du skapar ett nyckelvalv för att lagra ett hemligt lösenord:

# Create a key vault
az keyvault create --name "Your-Vault" --resource-group "YourResourceGroup" --location westus

Nu kan du lägga till hemligheten i det här valvet:

# Add a secret
az keyvault secret set --vault-name "Your-Vault" --name "YourStoredPassword" --value "KlhOM901BkLx"

Kontrollera att hemligheten har lagts till:

# Verify your secret
az keyvault secret show --name "YourStoredPassword" --vault-name "Your-Vault"

Nu har du ett nyckelvalv med en hemlighet som lagras i det.

Testa dina kunskaper

1.

Vilka Azure-tjänster kan användas tillsammans för att hjälpa din organisation att lagra hemligheter och få insikter om hur och när dessa hemligheter används över tid?

2.

Du behöver lägga till ett lösenord till ett nyckelvalv som innehåller några andra lösenord. Vilket kommando använder du?