使用 Azure 儲存體保護 PaaS Web 與行動應用程式的最佳做法

在此文章中,我們將討論用來保護平台即服務 (PaaS) Web 與行動應用程式的 Azure 儲存體安全性最佳做法。 這些最佳做法衍生自我們的 Azure 經驗和客戶 (例如您自己) 的經驗。

Azure 可讓您透過無法在內部部署中輕易實現的方式來部署和使用儲存體。 利用 Azure 儲存體,您不必大費周章就可以實現高水準的延展性和可用性。 Azure 儲存體不僅能作為 Windows 和 Linux Azure 虛擬機器的基礎,還可以支援大型的分散式應用程式。

Azure 儲存體提供以下四個服務:Blob 儲存體、表格儲存體、佇列儲存體和檔案儲存體。 若要深入了解,請參閱 Microsoft Azure 儲存體簡介

本文會說明下列最佳做法:

  • 共用存取簽章 (SAS)
  • Azure 角色型存取控制 (Azure RBAC)
  • 高價值資料的用戶端加密
  • 儲存體服務加密

使用共用存取簽章而非儲存體帳戶金鑰

存取控制很重要。 為協助您控制對 Azure 儲存體的存取,Azure 會在您建立儲存體帳戶時產生兩個 512 位元的儲存體帳戶金鑰 (SAK)。 金鑰備援層級可讓您避免在金鑰例行輪替期間發生服務中斷。

儲存體存取金鑰是高優先順序的秘密,只能供負責儲存體存取控制的人員存取。 如果錯誤的人員可以存取這些金鑰,他們就能完全控制儲存空間,並可以取代、刪除或新增檔案至儲存體。 可能會危害組織或客戶的惡意程式碼和其他類型的內容也包括在內。

您還是要有辦法來為使用者提供儲存體物件的存取權。 若要提供更細微的存取權,您可以利用 SAS) (共用存取簽章。 SAS 可讓您在預先定義的時間間隔內,使用特定權限來共用儲存體中的特定物件。 共用存取簽章可讓您定義:

  • SAS 的有效期間,包括開始時間和到期時間。
  • SAS 所授與的權限。 例如,Blob 的 SAS 可能會對使用者授與該 Blob 的讀取和寫入權限,但不授與刪除權限。
  • Azure 儲存體接受的 SAS 所來自的選擇性 IP 位址或 IP 位址範圍。 例如,您可以指定屬於組織的 IP 位址範圍。 這可讓 SAS 的安全性更上一層樓。
  • Azure 儲存體在接受 SAS 時所透過的通訊協定。 您可以使用這個選擇性參數來限制使用 HTTPS 之用戶端的存取權。

SAS 可讓您以您想要的方式來共用內容,而不必交出儲存體帳戶金鑰。 一律在應用程式中使用 SAS 可讓您安全地共用儲存體資源,而不會外洩儲存體帳戶金鑰。

若要深入了解共用存取簽章,請參閱使用共用存取簽章

使用 Azure 角色型存取控制

另一種管理存取權的方式是使用 Azure 角色型存取控制 (RBAC)。 若使用 Azure RBAC,您就可以根據須知事項和最低權限安全性原則來專注在為員工提供確實符合其所需的權限。 權限太多可能會讓帳戶暴露在攻擊者的威脅下。 權限太少則會讓員工無法有效率地完成工作。 Azure RBAC 可以為 Azure 提供更細緻的存取管理來協助解決這個問題。 對於想要強制執行資料存取安全性原則的組織而言,存取控制是不可或缺的。

你可以使用 Azure 中的 Azure 內建角色將權限指派給使用者。 例如,將儲存體帳戶參與者用於需要管理儲存體帳戶的雲端操作者,並使用傳統儲存體帳戶參與者角色管理傳統儲存體帳戶。 對於需要管理 VM 但不需要其連線之虛擬網路或儲存體帳戶的雲端操作員,您可以將 VM 新增至虛擬機器參與者角色。

未使用 Azure RBAC 等功能強制執行資料存取控制的組織可能會為其使用者提供比必要許可權更多的許可權。 比必要許可權更多的許可權可能會導致資料遭到入侵,方法是允許某些使用者存取他們不應該在第一個地方擁有的資料。

若要深入了解 Azure RBAC,請參閱:

對高價值的資料使用用戶端加密

用戶端加密可讓您先以程式設計方式將傳輸中的資料加密再上傳到 Azure 儲存體,然後在擷取資料時以程式設計方式將資料解密。 用戶端加密提供傳輸中的資料加密,但也提供待用資料的加密。 用戶端加密是最安全的資料加密方式,但會要求您透過程式設計方式變更應用程式,並將金鑰管理程序放在正確的位置上。

用戶端加密也可讓您成為唯一掌控加密金鑰的人。 您可以產生和管理自己的加密金鑰。 它使用信封技術,透過此技術,Azure 儲存體用戶端程式庫會先產生內容加密金鑰 (CEK),隨後再使用金鑰加密金鑰 (KEK) 來包裝 (加密) 它。 KEK 由金鑰識別碼所識別,可以是非對稱金鑰組或對稱金鑰,且可以在本機管理或儲存在 Azure Key Vault 中。

用戶端加密會內建在 Java 和 .NET 儲存體用戶端程式庫中。 如需有關將用戶端應用程式內資料加密並產生及管理自有加密金鑰的資訊,請參閱 Microsoft Azure 儲存體的用戶端加密和 Azure Key Vault

啟用待用資料的儲存體服務加密

當檔案儲存體的儲存體服務加密啟用時,系統會自動使用 AES-256 加密來將資料加密。 Microsoft 會處理所有的加密、解密和金鑰管理工作。 這項功能適用於 LRS 及 GRS 備援類型。

後續步驟

本文介紹用來保護 PaaS Web 與行動應用程式的一組 Azure 儲存體安全性最佳做法。 若要深入了解如何保護您的 PaaS 部署,請參閱︰