Azure Key Vault sertifikaları hakkında

Key Vault sertifikaları, x509 sertifikalarınızın ve aşağıdaki davranışların yönetimi için destek sağlar:

  • Bir sertifika sahibinin Key Vault oluşturma işlemiyle veya var olan bir sertifikayı içeri aktarmasından sertifika oluşturmasına izin verir. Hem otomatik olarak imzalanan hem de sertifika yetkilisi tarafından oluşturulan sertifikaları içerir.
  • Bir Key Vault sertifika sahibinin, özel anahtar malzemesiyle etkileşime girmeden x509 sertifikalarının güvenli depolanmasını ve yönetimini uygulamasına olanak tanır.
  • Bir sertifika sahibinin, bir sertifikanın yaşam döngüsünü yönetmesi için Key Vault yönlendiren bir ilke oluşturmasına izin verir.
  • Sertifika sahiplerinin, sertifika süresinin dolma ve yenilemenin yaşam döngüsü olayları hakkında bildirim için iletişim bilgilerini sağlamasına izin verir.
  • Seçili verenler ile otomatik yenilemeyi destekler-Key Vault iş ortağı x509 sertifika sağlayıcıları/sertifika yetkilileri.

Not

İş ortağı olmayan sağlayıcılara/yetkililere da izin verilir, ancak otomatik yenileme özelliğini desteklemez.

Sertifika oluşturma

Bir Key Vault sertifikası oluşturulduğunda, aynı ada sahip bir adreslenebilir anahtar ve gizli dizi da oluşturulur. Key Vault anahtarı, anahtar işlemlerine izin verir ve Key Vault gizli dizi, sertifika değerinin gizli olarak alınmasına izin verir. Bir Key Vault sertifikası ortak x509 sertifika meta verilerini de içerir.

Sertifikaların tanımlayıcısı ve sürümü anahtarlar ve gizli dizilerle benzerdir. Adreslenebilir bir anahtarın ve bir parolanın Key Vault sertifikası sürümüyle oluşturulmuş bir gizli sürümü Key Vault sertifika yanıtında bulunabilir.

Sertifikalar karmaşık nesnelerdir

Dışarı aktarılabilir veya dışarı aktarılabilir olmayan anahtar

Bir Key Vault sertifikası oluşturulduğunda, bu, özel anahtarla birlikte adreslenebilir gizli kümesinden PFX veya ped biçiminde alınabilir. Sertifikayı oluşturmak için kullanılan ilke, anahtarın dışarı aktarılabilir olduğunu göstermelidir. İlke dışa aktarılabilir olduğunu gösteriyorsa, özel anahtar, gizli dizi olarak alındığında değerin bir parçası değildir.

Adreslenebilir anahtar, dışarı aktarılabilir KV sertifikalarıyla daha da alakalı olur. Adreslenebilir kV anahtarının işlemleri, KV sertifikasını oluşturmak için kullanılan kV sertifika ilkesinin KeyUsage uzantısında alanından eşleştirilir.

Sertifikalar için desteklenen anahtar çiftinin türü

  • Desteklenen KeyTypes: RSA, RSA-HSM, EC, EC-HSM, Eki ( buradalistelenen) dışarı AKTARıLABILIR yalnızca RSA, EC ile kullanılabilir. HSM anahtarları dışarı aktarılabilir değildir.
Anahtar türü Hakkında Güvenlik
RSA "Yazılım korumalı" RSA anahtarı FIPS 140-2 düzey 1
RSA-HSM "HSM korumalı" RSA anahtarı (yalnızca Premium SKU) FIPS 140-2 düzey 2 HSM
EC "Yazılım korumalı" eliptik eğri anahtarı FIPS 140-2 düzey 1
EC-HSM "HSM korumalı" eliptik eğri anahtarı (yalnızca Premium SKU) FIPS 140-2 düzey 2 HSM

Sertifika öznitelikleri ve Etiketler

Bir Key Vault sertifikası, sertifika meta verilerine, adreslenebilir bir anahtara ve adreslenebilir gizliliğe ek olarak öznitelikler ve Etiketler de içerir.

Öznitelikler

Sertifika öznitelikleri, bir adreslenebilir anahtar ve KV sertifikası oluşturulduğunda oluşturulan gizli anahtar özniteliklerine yansıtılır.

Bir Key Vault sertifikası aşağıdaki özniteliklere sahiptir:

  • etkin: Boolean, isteğe bağlı, varsayılan değer true'dur. , Sertifika verilerinin anahtar olarak gizli veya çalıştırılabilir olarak alınıp alınamayacağını göstermek için belirtilebilir. Ayrıca , NBF ve Exp arasında bir işlem gerçekleştiğinde, NBF ve Exp ile birlikte de kullanılır ve yalnızca etkin değeri true olarak ayarlandıysa izin verilir. NBF ve Exp penceresinin dışındaki işlemlere otomatik olarak izin verilmez.

Yanıtta bulunan ek salt okuma öznitelikleri vardır:

  • oluşturma: intdate: sertifikanın bu sürümünün ne zaman oluşturulduğunu gösterir.
  • güncelleştirildi: intdate: sertifikanın bu sürümünün ne zaman güncelleştirildiğini gösterir.
  • Exp: intdate: x509 sertifikasının süre sonu tarihinin değerini içerir.
  • NBF: intdate: x509 sertifikası tarihinin değerini içerir.

Not

Key Vault sertifikasının süresi dolarsa adreslenebilir anahtarı ve gizli dizisi çalışmaz.

Etiketler

İstemci, anahtarlar ve gizli dizileri içindeki etiketlere benzer şekilde anahtar değer çiftlerinin belirtilen sözlüğünü belirtti.

Not

Bu nesne türü (anahtarlar, gizlilikler veya sertifikalar) için liste veya Al izni varsa, Etiketler bir çağıran tarafından okunabilir.

Sertifika ilkesi

Sertifika ilkesi, bir Key Vault sertifikasının yaşam döngüsünü oluşturma ve yönetme hakkında bilgiler içerir. Özel anahtara sahip bir sertifika anahtar kasasına aktarıldığında, x509 sertifikası okunarak varsayılan bir ilke oluşturulur.

Sıfırdan bir Key Vault sertifikası oluşturulduğunda, bir ilkenin sağlanması gerekir. İlke, bu Key Vault sertifikası sürümünün veya sonraki Key Vault sertifika sürümünün nasıl oluşturulacağını belirtir. Bir ilke kurulduktan sonra, gelecekteki sürümler için art arda oluşturma işlemlerinde bu gerekli değildir. Bir Key Vault sertifikasının tüm sürümleri için bir ilkenin yalnızca bir örneği bulunur.

Yüksek düzeyde, bir sertifika ilkesi aşağıdaki bilgileri içerir (tanımları buradabulunabilir):

  • X509 sertifika özellikleri: bir x509 sertifika isteği oluşturmak için kullanılan konu adını, konu diğer adlarını ve diğer özellikleri Içerir.

  • Anahtar özellikleri: anahtar türü, anahtar uzunluğu, dışarı aktarılabilir ve Reusekeyonyenilemesi alanlarını içerir. Bu alanlar anahtar kasasının nasıl oluşturulacağını gösteren anahtar kasasına yönlendirir.

    • Desteklenen KeyTypes: RSA, RSA-HSM, EC, EC-HSM, Oct ( buradalistelenir)
  • Gizli özellikler: sertifikayı gizli olarak almak için, gizli değeri oluşturmak üzere adreslenebilir gizli dizi içerik türü gibi gizli özellikler içerir.

  • Ömür Işlemleri: KV sertifikası için ömür eylemleri içerir. Her ömür eylemi şunları içerir:

    • Tetikleyici: süre sonu veya yaşam süresi yüzdesi olarak belirtilen günler üzerinden belirtildi

    • Eylem: eylem türü belirtme – Emailcontacts veya autoRenew

  • Veren: x509 sertifikaları vermek için kullanılacak sertifika verenle ilgili parametreler.

  • İlke öznitelikleri: ilkeyle ilişkili öznitelikleri içerir

Key Vault kullanım eşlemesine x509

Aşağıdaki tablo, x509 anahtar kullanımı ilkesinin Key Vault sertifikası oluşturma kapsamında oluşturulan bir anahtarın etkin anahtar işlemlerine eşlenmesini temsil eder.

X509 anahtar kullanım bayrakları Key Vault anahtar Ops Varsayılan davranış
Veri şifreleme şifreleme, şifre çözme Yok
Yalnızca çözülemez çözülemiyor Yok
DigitalSignature imzala, Doğrula Sertifika oluşturma sırasında kullanım belirtimi olmadan varsayılan Key Vault
Yalnızca şifreleme şifrele Yok
KeyCertSign imzala, Doğrula Yok
KeyEncipherment wrapKey, unwrapKey Sertifika oluşturma sırasında kullanım belirtimi olmadan varsayılan Key Vault
Kabullenme imzala, Doğrula Yok
crlsign imzala, Doğrula Yok

Sertifikayı veren

Key Vault bir sertifika nesnesi, x509 sertifikalarını sıralamak için seçilen bir sertifika veren sağlayıcısıyla iletişim kurmak için kullanılan bir yapılandırma barındırır.

  • TLS/SSL sertifikaları için aşağıdaki sertifika veren sağlayıcılarıyla iş ortakları Key Vault
Sağlayıcı Adı Konumlar
DigiCert Genel bulut ve Azure Kamu 'daki tüm anahtar kasası hizmeti konumlarında desteklenir
GlobalSign Genel bulut ve Azure Kamu 'daki tüm anahtar kasası hizmeti konumlarında desteklenir

Bir sertifika verenin bir Key Vault oluşturulabilmesi için, önkoşul 1 ve 2 ' nin aşağıdaki adımlardan başarıyla gerçekleştirilmesi gerekir.

  1. Sertifika yetkilisi (CA) sağlayıcılarına ekleme

    • Kuruluş yöneticisinin şirketlerinin şirket içinde olması gerekir (örn. Contoso) en az bir CA sağlayıcısıyla.
  2. Yönetici, TLS/SSL sertifikalarını kaydetmek (ve yenilemek) için Key Vault isteyenin kimlik bilgilerini oluşturur

    • Anahtar kasasında sağlayıcının veren nesnesini oluşturmak için kullanılacak yapılandırmayı sağlar

Sertifika portalından veren nesneleri oluşturma hakkında daha fazla bilgi için Key Vault sertifikaları bloguna bakın

Key Vault, farklı veren sağlayıcı yapılandırmasına sahip birden çok veren nesne oluşturulmasına izin verir. Bir veren nesnesi oluşturulduktan sonra, adının bir veya birden çok sertifika ilkesiyle başvurusu yapılabilir. Veren nesnesine başvurmak, sertifika oluşturma ve yenileme sırasında CA sağlayıcısından x509 sertifikası istenirken sertifikayı veren nesnesinde belirtilen yapılandırmayı kullanmak Key Vault söyler.

Verenin nesneleri kasada oluşturulur ve yalnızca aynı kasadaki KV sertifikalarıyla birlikte kullanılabilir.

Sertifika kişileri

Sertifika kişileri, sertifika ömrü olayları tarafından tetiklenen bildirimleri göndermek için iletişim bilgilerini içerir. Kişi bilgileri, anahtar kasasındaki tüm sertifikalar tarafından paylaşılır. Anahtar kasasındaki tüm sertifikalar için bir olay için belirtilen tüm kişilere bir bildirim gönderilir. Sertifika kişisini ayarlama hakkında daha fazla bilgi için buraya bakın

Sertifika Access Control

Sertifikalar için erişim denetimi, Key Vault tarafından yönetilir ve bu sertifikaları içeren Key Vault tarafından sağlanır. Sertifikalar için erişim denetimi ilkesi, aynı Key Vault anahtarlar ve gizli diziler için erişim denetimi ilkelerinden farklıdır. Kullanıcılar, senaryoya uygun bir veya daha fazla kasa oluşturarak sertifikaların uygun segmentlerini ve yönetimini korumanıza olanak sağlayabilir. Sertifika erişim denetimi hakkında daha fazla bilgi için buraya bakın

Sertifika kullanım örnekleri

Güvenli iletişim ve kimlik doğrulama

TLS sertifikaları Internet üzerinden iletişimleri şifrelemeye ve Web sitelerinin kimliğini kurmaya yardımcı olarak, giriş noktası ve iletişim modunun güvenli olmasını sağlayabilir. Ayrıca, bir genel CA tarafından imzalanan bir zincir sertifikası, sertifikaları tutan varlıkların, talep ettikleri varlıkları doğrulamanıza yardımcı olabilir. Örnek olarak, iletişim güvenliğini sağlamak ve kimlik doğrulamasını etkinleştirmek için sertifikaları kullanmanın mükemmel kullanım durumları aşağıda verilmiştir:

  • İntranet/Internet Web siteleri: intranet sitenize erişimi koruyun ve TLS sertifikalarını kullanarak Internet üzerinden şifrelenmiş veri aktarımına emin olun.
  • IoT ve ağ cihazları: kimlik doğrulaması ve iletişim için sertifikaları kullanarak cihazlarınızı koruyun ve güvenli hale getirin.
  • Bulut/çoklu bulut: şirket içi, platformlar arası veya bulut sağlayıcınızın kiracısında bulut tabanlı uygulamaları güvenli hale getirin.

Kod imzalama

Bir sertifika, yazılımın kod/betiğini güvenli hale getirmenize yardımcı olabilir, böylece yazarın yazılımı kötü amaçlı varlıklar tarafından değiştirilmeksizin Internet üzerinden paylaşabildiğinden emin olabilirsiniz. Ayrıca, yazar kod imzalama teknolojisini kullanan bir sertifikayı kullanarak kodu imzaladığında, yazılım yazarı ve bunların Web sitelerini görüntüleyen bir kimlik doğrulaması damgasıyla işaretlenir. Bu nedenle, kod imzalamada kullanılan sertifika, uçtan uca güvenliği yükselterek yazılımın orijinalliğini doğrulamaya yardımcı olur.

Sonraki adımlar