Freigeben über


Integrieren von Azure Key Vault in Azure Policy

Azure Policy ist ein Governancetool, mit dem Benutzende ihre Azure-Umgebung im großen Maßstab überwachen und verwalten können, sodass sie Schutzmaßnahmen für Azure-Ressourcen einrichten können, um sicherzustellen, dass sie mit zugewiesenen Richtlinienregeln kompatibel sind. Es ermöglicht es Benutzern, eine Überwachung, Echtzeiterzwingung und Wiederherstellung ihrer Azure-Umgebung auszuführen. Die Ergebnisse von Überwachungen, die per Richtlinie durchgeführt werden, stehen Benutzern in einem Konformitätsdashboard zur Verfügung. Es wird angezeigt, welche Ressourcen und Komponenten konform sind und welche nicht. Weitere Informationen finden Sie unter Übersicht über den Azure Policy-Dienst.

Beispiele für Nutzungsszenarien:

  • Sie möchten die Sicherheitsstufe Ihres Unternehmens verbessern, indem Sie Anforderungen in Bezug auf die Mindestschlüsselgrößen und die maximalen Gültigkeitsdauern von Zertifikaten in den Schlüsseltresoren Ihres Unternehmens implementieren, aber Sie wissen nicht, welche Teams konform sind und welche nicht.
  • Zurzeit haben Sie keine Lösung, um eine Überwachung in Ihrer Organisation durchzuführen, oder Sie führen manuelle Überwachungen Ihrer Umgebung durch, indem Sie die einzelnen Teams in Ihrer Organisation bitten, ihre Konformität zu melden. Sie suchen nach einer Möglichkeit, diese Aufgabe zu automatisieren, Überwachungen in Echtzeit durchzuführen und die Genauigkeit der Überwachung sicherzustellen.
  • Sie möchten die Sicherheitsrichtlinien Ihres Unternehmens erzwingen und verhindern, dass Benutzer selbstsignierte Zertifikate erstellen, Ihnen steht aber keine automatisierte Methode zur Verfügung, um diese Erstellung zu blockieren.
  • Sie möchten einige Anforderungen für Ihre Testteams lockern, aber Sie möchten auch eine strenge Kontrolle über Ihre Produktionsumgebung beibehalten. Sie benötigen eine einfache automatisierte Methode, um die Erzwingung Ihrer Ressourcen zu trennen.
  • Sie möchten sicherstellen, dass Sie ein Rollback der Erzwingung neuer Richtlinien durchführen können, falls ein Problem mit der Livewebsite auftritt. Sie benötigen eine One-Click-Lösung, um die Erzwingung der Richtlinie zu deaktivieren.
  • Sie verlassen sich auf eine Drittanbieterlösung für die Überwachung Ihrer Umgebung und möchten ein internes Microsoft-Angebot verwenden.

Arten von Richtlinienauswirkungen und Anleitung

Wenn Sie eine Richtlinie erzwingen, können Sie deren Auswirkungen auf die resultierende Auswertung bestimmen. Bei jeder Richtliniendefinition können Sie einen von mehreren Effekten auswählen. Daher kann sich die Richtlinienerzwingung je nach Art des auszuwertenden Vorgangs unterschiedlich auswirken. Im Allgemeinen kommt es bei Richtlinien, die in der Key Vault integriert werden, zu folgenden Auswirkungen:

  • Audit: Wenn die Auswirkung einer Richtlinie auf Audit festgelegt ist, verursacht die Richtlinie keine Breaking Changes an Ihrer Umgebung. Sie werden nur auf Komponenten wie z. B. Zertifikate aufmerksam gemacht, die nicht mit den Richtliniendefinitionen innerhalb eines angegebenen Bereichs übereinstimmen. Dabei werden diese Komponenten im Dashboard für die Richtlinienkonformität als nicht konform markiert. Die Überwachung ist Standard, wenn keine Richtlinienauswirkung ausgewählt ist.

  • Deny: Wenn die Auswirkung einer Richtlinie auf Deny festgelegt ist, blockiert die Richtlinie die Erstellung neuer Komponenten wie z. B. Zertifikaten und blockiert zudem neue Versionen vorhandener Komponenten, die der Richtliniendefinition nicht entsprechen. Vorhandene, nicht konforme Ressourcen innerhalb eines Schlüsseltresors sind nicht betroffen. Die Revisionsfunktionen funktionieren weiterhin.

  • Disabled: Wenn die Auswirkung einer Richtlinie auf Disabled festgelegt ist, wird die Richtlinie weiterhin ausgewertet, aber die Erzwingung wird nicht wirksam, sodass die Bedingung mit dem Effekt Disabled kompatibel ist. Dies ist nützlich, um die Richtlinie für eine bestimmte Bedingung im Gegensatz zu allen anderen Bedingungen zu deaktivieren.

  • Ändern: Wenn die Auswirkung einer Richtlinie auf Modify festgelegt ist, können Sie Ressourcentags hinzufügen, z. B. das Tag Deny zu einem Netzwerk. Dies ist nützlich, um den Zugriff auf ein öffentliches Netzwerk für von Azure Key Vault verwaltetes HSM zu deaktivieren. Es ist erforderlich, eine verwaltete Identität für die Richtliniendefinition mithilfe des Parameters roleDefinitionIds zu konfigurieren, um den Effekt Modify zu nutzen.

  • DeployIfNotExists: Wenn die Auswirkung einer Richtlinie auf DeployIfNotExists festgelegt ist, wird eine Bereitstellungsvorlage ausgeführt, sofern die Bedingung erfüllt ist. Dies ist nützlich, um Diagnoseeinstellungen für Azure Key Vault im Log Analytics-Arbeitsbereich zu konfigurieren. Es ist erforderlich, eine verwaltete Identität für die Richtliniendefinition mithilfe des Parameters roleDefinitionIds zu konfigurieren, um den Effekt DeployIfNotExists zu nutzen.

  • AuditIfNotExists: Wenn die Auswirkung einer Richtlinie auf AuditIfNotExists festgelegt ist, können Sie Ressourcen identifizieren, denen die in den Details der Richtlinienbedingung angegebenen Eigenschaften fehlen. Dies ist nützlich, um Key Vaults zu identifizieren, für die keine Ressourcenprotokolle aktiviert sind. Es ist erforderlich, eine verwaltete Identität für die Richtliniendefinition mithilfe des Parameters roleDefinitionIds zu konfigurieren, um den Effekt DeployIfNotExists zu nutzen.

Verfügbare integrierte Richtliniendefinitionen

Vordefinierte Richtlinien, die auch als „integriert“ bezeichnet werden, erleichtern die Governance über Ihre Key Vaults, sodass Sie keine benutzerdefinierten Richtlinien im JSON-Format schreiben müssen, um häufig verwendete Regeln zu erzwingen, die auf den Best Practises im Bereich der Sicherheit beruhen. Obwohl integrierte Richtlinien vorab festgelegt sind, müssen Sie für bestimmte von ihnen Parameter definieren. Wenn Sie beispielsweise die Auswirkung der Richtlinie definieren, können Sie den Key Vault und die zugehörigen Objekte überprüfen, bevor Sie einen „Verweigern“-Vorgang erzwingen, um Ausfälle zu verhindern. Die derzeit für Azure Key Vault integrierten Richtlinien sind in vier Hauptgruppen unterteilt: Key Vault, Zertifikate, Schlüssel und Geheimnisverwaltung. Innerhalb jeder Kategorie werden Richtlinien gruppiert, um bestimmte Sicherheitsziele zu erreichen.

Schlüsseltresore

Zugriffssteuerung

Mit dem Azure Policy-Dienst können Sie die Migration zum RBAC-Berechtigungsmodell über Ihre Tresore hinweg steuern. Weitere Informationen finden Sie unter Migrieren von Key Vault-Zugriffsrichtlinien zu einem Berechtigungsmodell für die rollenbasierte Zugriffssteuerung in Azure.

Richtlinie Effekte
Azure Key Vault sollte das RBAC-Berechtigungsmodell verwenden. Audit (Standard), Deny, Disabled

Netzwerkzugriff

Verringern Sie das Risiko von Datenlecks, indem Sie den Zugriff auf öffentliche Netzwerke einschränken, Azure Private Link-Verbindungen aktivieren, private DNS-Zonen erstellen, um die DNS-Auflösung für einen privaten Endpunkt außer Kraft zu setzen, und den Firewallschutz aktivieren, sodass über öffentliche IP-Adressen standardmäßig nicht auf den Key Vault zugegriffen werden kann.

Richtlinie Effekte
Für Azure Key Vault muss der Zugriff über öffentliche Netzwerke deaktiviert werden Audit (Standard), Deny, Disabled
[Vorschau]: Das verwaltete HSM von Azure Key Vault muss den Zugriff über öffentliche Netzwerke deaktivieren. Audit (Standard), Deny, Disabled
[Vorschau]: Konfigurieren Sie von Key Vault verwaltete HSMs, um den Zugriff über öffentliche Netzwerke zu deaktivieren. Modify (Standard), Disabled
[Vorschau]: Azure Key Vault-Instanzen müssen Private Link verwenden. Audit (Standard), Deny, Disabled
[Vorschau]: Von Azure Key Vault verwaltete HSMs müssen Private Link verwenden. Audit (Standard), Disabled
[Vorschau]: Azure Key Vault-Instanzen mit privaten Endpunkten konfigurieren DeployIfNotExists (Standard), Disabled
[Vorschau]: Konfigurieren Sie das verwaltete HSM von Azure Key Vault mit privaten Endpunkten. DeployIfNotExists (Standard), Disabled
[Vorschau]: Azure Key Vault-Instanzen für die Verwendung privater DNS-Zonen konfigurieren DeployIfNotExists (Standard), Disabled
Azure Key Vaults sollten eine aktive Firewall haben. Überwachen (Standard), Verweigern, Deaktiviert
Konfigurieren Sie Key Vaults zum Aktivieren der Firewall. Modifizieren (Standard), Deaktiviert

Löschschutz

Verhindern Sie dauerhaften Datenverlust Ihres Key Vaults und seiner Objekte, indem Sie Soft-Löschung und den Löschschutz aktivieren. Während Sie mit vorläufigem Löschen einen versehentlich gelöschten Key Vault für einen konfigurierbaren Aufbewahrungszeitraum wiederherstellen können, schützt Sie der Löschschutz vor Insiderangriffen, indem Sie einen obligatorischen Aufbewahrungszeitraum für vorläufig gelöschte Schlüsseltresore erzwingen. Der Schutz vor dem endgültigen Löschen kann nur aktiviert werden, wenn das vorläufige Löschen aktiviert ist. Niemand innerhalb Ihrer Organisation oder von Microsoft kann Ihre Schlüsseltresore während des Aufbewahrungszeitraums für vorläufiges Löschen löschen.

Richtlinie Effekte
Für Key Vault-Instanzen muss vorläufiges Löschen aktiviert sein. Überwachen (Standard), Verweigern, Deaktiviert
Für Key Vaults muss Löschschutz aktiviert sein. Audit (Standard), Deny, Disabled
Für ein verwaltetes Azure Key Vault-HSM muss der Löschschutz aktiviert sein. Auditieren (Standard), Verweigern, Deaktiviert

Diagnostik

Aktivieren Sie Ressourcenprotokolle, um zu Untersuchungszwecken vergangene Aktivitäten nachvollziehen zu können, wenn es zu einem Sicherheitsvorfall kommt, oder Ihr Netzwerk gefährdet ist.

Richtlinie Effekte
Diagnoseeinstellungen für Key Vaults in Event Hubs bereitstellen DeployIfNotExists (Standard)
Bereitstellen: Konfigurieren von Diagnoseeinstellungen für vom Key Vault-verwaltete HSMs in Event Hubs DeployIfNotExists (Voreinstellung), Deaktiviert
Stellen Sie im Log Analytics-Arbeitsbereich Diagnoseeinstellungen für Key Vaults bereit, und konfigurieren Sie sie. DeployIfNotExists (Standard), Deaktiviert
In Key Vaults müssen Ressourcenprotokolle aktiviert sein. AuditIfNotExists (Standard), Deaktiviert
In von Key Vault verwalteten HSMs müssen Ressourcenprotokolle aktiviert sein AuditIfNotExists (Standard), Disabled

Zertifikate

Lebenszyklus von Zertifikaten

Fördern Sie die Verwendung kurzlebiger Zertifikaten, um unentdeckte Angriffe zu verringern, indem Sie den Zeitrahmen fortlaufender Schäden minimieren und den Wert des Zertifikats für Angreifer schmälern. Bei der Implementierung von kurzlebigen Zertifikaten wird empfohlen, ihr Ablaufdatum regelmäßig zu überwachen, damit sie vor Ablauf entsprechend rotiert werden können und auf diese Weise Ausfälle vermieden werden. Sie können auch die für Zertifikate festgelegte Lebensdaueraktion steuern, die sich entweder innerhalb einer bestimmten Anzahl von Tagen vor ihrem Ablauf befinden oder einen bestimmten Prozentsatz ihrer nutzbaren Lebensdauer erreicht haben.

Richtlinie Effekte
[Vorschau]: Zertifikate müssen die angegebene maximale Gültigkeitsdauer aufweisen. Effekte: Audit (Standard), Deny, Disabled
[Vorschau]: Zertifikate dürfen nicht innerhalb der angegebenen Anzahl von Tagen ablaufen. Effekte: Audit (Standard), Deny, Disabled
Zertifikate müssen die angegebenen Aktionstrigger für die Gültigkeitsdauer aufweisen. Effekte: Audit (Standard), Deny, Disabled

Hinweis

Es wird empfohlen, die Richtlinie zum Ablauf von Zertifikaten mehrmals mit unterschiedlichen Ablaufschwellenwerten anzuwenden, z. B. mit Schwellenwerten von 180, 90, 60 und 30 Tagen.

Zertifizierungsstelle

Überwachen oder erzwingen Sie die Auswahl einer bestimmten Zertifizierungsstelle für die Ausstellung Ihrer Zertifikate, die sich entweder auf eine der integrierten Zertifizierungsstellen von Azure Key Vault (Digicert oder GlobalSign) oder eine nicht integrierte Zertifizierungsstelle Ihrer Wahl stützt. Sie können auch die Erstellung selbstsignierter Zertifikate überwachen oder verweigern.

Richtlinie Effekte
Zertifikate müssen von der angegebenen integrierten Zertifizierungsstelle ausgestellt werden. Audit (Standard), Deny, Disabled
Zertifikate müssen von der angegebenen nicht integrierten Zertifizierungsstelle ausgestellt werden. Audit (Standard), Deny, Disabled

Zertifikatattribute

Beschränken Sie den Typ der Zertifikate Ihres Key Vaults auf RSA, ECC oder HSM-gestützte Zertifikate. Wenn Sie elliptische Kurvenkryptografie oder ECC-Zertifikate verwenden, können Sie Kurvennamen wie P-256, P-256K, P-384 und P-521 anpassen und auswählen. Wenn Sie RSA-Zertifikate verwenden, können Sie die Mindestschlüsselgröße für Ihre Zertifikate auf 2048 Bit, 3072 Bit oder 4096 Bit festlegen.

Richtlinie Effekte
Zertifikate müssen zulässige Schlüsseltypen verwenden. Audit (Standard), Deny, Disabled
Zertifikate mit elliptische-Kurven-Kryptographie sollten zulässige Kurvennamen haben. Audit (Standard), Deny, Disabled
Zertifikate mit Verwendung von RSA-Kryptografie müssen die angegebene Mindestgröße für Schlüssel aufweisen. Audit (Standard), Deny, Disabled

Schlüssel

HSM-gestützte Schlüssel

Mit einem Hardwaresicherheitsmodul (HSM) werden Schlüssel gespeichert. Ein HSM bietet eine physische Schutzschicht für kryptografische Schlüssel. Der kryptografische Schlüssel kann ein physisches HSM nicht verlassen, sodass dieser einen höheren Schutz als ein Softwareschlüssel bietet. Einige Organisationen verfügen über Konformitätsanforderungen, in denen die Verwendung von HSM-Schlüsseln vorgeschrieben ist. Sie können diese Richtlinie zum Überwachen sämtlicher Schlüssel in einem Ihrer Key Vaults ohne HSM-Schutz verwenden. Sie können diese Richtlinie auch verwenden, um die Erstellung neuer Schlüssel zu blockieren, die nicht per HSM geschützt sind. Diese Richtlinie gilt für alle Schlüsseltypen inklusive RSA und ECC.

Richtlinie Effekte
Schlüssel müssen durch ein Hardwaresicherheitsmodul (HSM) gesichert werden. Audit (Standard), Deny, Disabled

Lebenszyklus von Schlüsseln

Mit integrierten Lebenszyklusverwaltungsfunktionen können Sie Schlüssel ohne Ablaufdatum kennzeichnen oder blockieren, Warnungen erhalten, wenn Verzögerungen bei der Schlüsselrotation möglicherweise zu einem Ausfall führen, die Erstellung neuer Schlüssel verhindern, die nahe am Ablaufdatum liegen, die Lebensdauer und den aktiven Status von Schlüsseln einschränken, um die Schlüsselrotation zu steuern, und verhindern, dass Schlüssel länger als eine bestimmte Anzahl von Tagen aktiv sind.

Richtlinie Effekte
Schlüssel sollten über eine Rotationsrichtlinie verfügen, die sicherstellt, dass ihre Rotation innerhalb der angegebenen Anzahl von Tagen nach der Erstellung geplant wird. Audit (Standard), Disabled
Key Vault-Schlüssel sollten ein Ablaufdatum aufweisen. Audit (Standard), Deny, Disabled
[Vorschau]: Verwaltete HSM-Schlüssel müssen ein Ablaufdatum aufweisen. Audit (Standard), Deny, Disabled
Für Schlüssel müssen mehr als die angegebene Anzahl von Tagen vor Ablauf vorliegen. Audit (Standard), Deny, Disabled
[Vorschau]: Von Azure Key Vault verwaltete HSM-Schlüssel sollten mehr als die angegebene Anzahl von Tagen bis zum Ablauf aufweisen. Audit (Standard), Deny, Disabled
Schlüssel müssen die angegebene maximale Gültigkeitsdauer aufweisen. Audit (Standard), Deny, Disabled
Schlüssel dürfen nicht länger als die angegebene Anzahl von Tagen aktiv sein. Audit (Standard), Deny, Disabled

Wichtig

Wenn für Ihren Schlüssel ein Aktivierungsdatum festgelegt ist, wird die obige Richtlinie die Anzahl der Tage berechnen, die vom Aktivierungsdatum des Schlüssels bis zum aktuellen Datum verstrichen sind. Falls die Anzahl von Tagen den von Ihnen festgelegten Schwellenwert überschreitet, wird der Schlüssel als nicht mit der Richtlinie konform gekennzeichnet. Wenn für Ihren Schlüssel kein Aktivierungsdatum festgelegt ist, wird diese Richtlinie die Anzahl von Tagen berechnen, die vom Erstellungsdatum des Schlüssels bis zum aktuellen Datum verstrichen sind. Falls die Anzahl von Tagen den von Ihnen festgelegten Schwellenwert überschreitet, wird der Schlüssel als nicht mit der Richtlinie konform gekennzeichnet.

Schlüsselattribute

Beschränken Sie den Schlüsseltyp Ihres Key Vaults auf RSA, ECC oder HSM-gestützte Zertifikate. Wenn Sie elliptische Kurvenkryptografie oder ECC-Schlüssel verwenden, können Sie Kurvennamen wie P-256, P-256K, P-384 und P-521 anpassen und auswählen. Wenn Sie RSA-Schlüssel verwenden, können Sie die Verwendung einer Mindestschlüsselgröße für aktuelle und neue Schlüssel auf 2048 Bit, 3072 Bit oder 4096 Bit erzwingen. Beachten Sie, dass die Verwendung von RSA-Schlüsseln mit kleineren Schlüsselgrößen keine sichere Designpraxis ist. Daher wird empfohlen, die Erstellung neuer Schlüssel zu blockieren, die die Mindestgröße nicht erfüllen.

Richtlinie Effekte
Schlüssel müssen den angegebenen kryptografischen Typ (RSA oder EC) aufweisen. Audit (Standard), Deny, Disabled
Schlüssel mit Kryptografie für elliptische Kurve müssen die angegebenen Kurvennamen verwenden. Audit (Standard), Deny, Disabled
[Vorschau]: Von Azure Key Vault verwaltete HSM-Schlüssel, die Kryptografie für elliptische Kurve verwenden, sollten die angegebenen Kurvennamen haben. Audit (Standard), Deny, Disabled
Schlüssel mit RSA-Kryptografie müssen eine angegebene Mindestgröße für Schlüssel aufweisen. Audit (Standard), Deny, Disabled
[Vorschau]: Von Azure Key Vault verwaltete HSM-Schlüssel, die RSA-Kryptografie verwenden, sollten eine festgelegte Mindestschlüsselgröße haben. Audit (Standard), Deny, Disabled

Geheimnisse

Lebenszyklus von Geheimnissen

Mit integrierten Lebenszyklusverwaltungsfunktionen können Sie Geheimnisse ohne Ablaufdatum kennzeichnen oder blockieren, Warnungen erhalten, wenn Verzögerungen bei der Geheimnisrotation möglicherweise zu einem Ausfall führen, die Erstellung neuer Geheimnisse verhindern, die nahe am Ablaufdatum liegen, die Lebensdauer und den aktiven Status von Geheimnissen einschränken, um die Geheimnisrotation zu steuern, und verhindern, dass Geheimnisse länger als eine bestimmte Anzahl von Tagen aktiv sind.

Richtlinie Effekte
Geheimnisse müssen ein Ablaufdatum aufweisen. Audit (Standard), Deny, Disabled
Für Geheimnisse müssen mehr als die angegebene Anzahl von Tagen vor Ablauf vorliegen. Audit (Standard), Deny, Disabled
Geheimnisse müssen die angegebene maximale Gültigkeitsdauer aufweisen. Audit (Standard), Deny, Disabled
Geheimnisse dürfen nicht länger als die angegebene Anzahl von Tagen aktiv sein. Audit (Standard), Deny, Disabled

Wichtig

Wenn für Ihr Geheimnis ein Aktivierungsdatum festgelegt ist, wird die obige Richtlinie die Anzahl von Tagen berechnen, die vom Aktivierungsdatum des Geheimnisses bis zum aktuellen Datum verstrichen sind. Falls die Anzahl von Tagen den von Ihnen festgelegten Schwellenwert überschreitet, wird das Geheimnis als nicht mit der Richtlinie konform gekennzeichnet. Wenn für Ihr Geheimnis kein Aktivierungsdatum festgelegt ist, wird mit dieser Richtlinie die Anzahl von Tagen berechnet, die vom Erstellungsdatum des Geheimnisses bis zum aktuellen Datum verstrichen sind. Falls die Anzahl von Tagen den von Ihnen festgelegten Schwellenwert überschreitet, wird das Geheimnis als nicht mit der Richtlinie konform gekennzeichnet.

Geheimnisattribute

Alle Nur-Text- oder codierten Dateien können als Azure Key Vault-Geheimnisse gespeichert werden. Es kann aber sein, dass Ihre Organisation andere Rotationsrichtlinien und -einschränkungen für als Schlüssel gespeicherte Kennwörter, Verbindungszeichenfolgen oder Zertifikate festlegen möchte. Anhand eines Tags für den Inhaltstyp können Benutzer sehen, was in einem Geheimnisobjekt gespeichert ist, ohne den Wert des Geheimnisses zu lesen. Sie können Geheimnisse überwachen, für die kein Inhaltstyptag festgelegt ist, oder das Erstellen solcher neuen Geheimnisse verhindern.

Richtlinie Effekte
Geheimnisse sollten einen Inhaltstyp haben Audit (Standard), Deny, Disabled

Beispielszenario

Sie verwalten einen Schlüsseltresor mit 100 Zertifikaten, der von mehreren Teams verwendet wird, und Sie möchten sicherstellen, dass keines der Zertifikate im Schlüsseltresor länger als zwei Jahre gültig ist.

  1. Sie weisen die Richtlinie Zertifikate müssen die angegebene maximale Gültigkeitsdauer aufweisen zu, legen eine maximale Gültigkeitsdauer von 24 Monaten für die Zertifikate fest und legen die Auswirkung der Richtlinie auf „Überwachen“ fest.
  2. Im Konformitätsbericht im Azure-Portal sehen Sie, dass 20 Zertifikate nicht konform und > zwei Jahre gültig sind. Die restlichen Zertifikate sind konform.
  3. Sie wenden sich an die Besitzer dieser Zertifikate und teilen die neue Sicherheitsanforderung mit, aufgrund derer Zertifikate nicht länger als zwei Jahre gültig sein dürfen. Einige Teams reagieren, und 15 Zertifikate werden mit einer maximalen Gültigkeitsdauer von zwei Jahren oder weniger aktualisiert. Andere Teams reagieren nicht, und Sie verfügen weiterhin über fünf nicht konforme Zertifikate in Ihrem Schlüsseltresor.
  4. Sie ändern die Auswirkung der zugewiesenen Richtlinie in „Deny“. Die fünf nicht konformen Zertifikate werden nicht widerrufen und funktionieren weiterhin. Sie können jedoch nicht mit einer Gültigkeitsdauer von mehr als zwei Jahren aktualisiert werden.

Aktivieren und Verwalten einer Key Vault-Richtlinie über das Azure-Portal

Auswählen einer Richtliniendefinition

  1. Melden Sie sich beim Azure-Portal an.

  2. Suchen Sie „Richtlinie“ in der Suchleiste und wählen Sie Richtlinie aus.

    Screenshot that shows the Search Bar.Screenshot: Suchleiste

  3. Wählen Sie im Fenster „Richtlinie“ die Option Definitionen aus.

    Screenshot that highlights the Definitions option.Screenshot, auf dem die Option „Definitionen“ hervorgehoben ist

  4. Deaktivieren Sie im Kategoriefilter Alle auswählen, und wählen Sie Key Vault aus.

    Screenshot that shows the Category Filter and the selected Key Vault category.Screenshot: Kategoriefilter und die ausgewählte Kategorie „Key Vault“

  5. Jetzt sollten Ihnen alle Richtlinien angezeigt werden, die für Azure Key Vault für die Public Preview verfügbar sind. Lesen und verstehen Sie den abschnitt "Richtlinienleitlinien" oben, und wählen Sie eine Richtlinie aus, die Sie einem Bereich zuweisen möchten.

    Screenshot that shows the policies that are available for Public Preview.Screenshot, der die Richtlinien zeigt, die für die Public Preview verfügbar sind

Zuweisen einer Richtlinie zu einem Bereich

  1. Wählen Sie eine Richtlinie aus, die Sie anwenden möchten. In diesem Beispiel wird die Richtlinie Gültigkeitsdauer von Zertifikaten verwalten angezeigt. Wählen Sie die Schaltfläche "Zuweisen" in der oberen linken Ecke aus.

    Screenshot that shows the Manage Certificate Validity Period policy.Screenshot: Richtlinie „Gültigkeitsdauer von Zertifikaten verwalten“

  2. Wählen Sie das Abonnement aus, für das die Richtlinie gelten soll. Sie können den Gültigkeitsbereich auf nur eine einzelne Ressourcengruppe innerhalb eines Abonnements beschränken. Wenn Sie die Richtlinie auf das gesamte Abonnement anwenden und einige Ressourcengruppen ausschließen möchten, können Sie auch eine Ausschlussliste konfigurieren. Legen Sie den Selektor für die Richtlinienerzwingung auf Aktiviert fest, wenn die Auswirkung der Richtlinie (Überwachen oder Verweigern) erfolgen soll, oder auf Deaktiviert, um die Auswirkung (Überwachen oder Verweigern) zu deaktivieren.

    Screenshot that shows where you can choose to restrict the scope to only a single resource group within a subscription.Screenshot, der zeigt, wo Sie den Gültigkeitsbereich auf nur eine einzelne Ressourcengruppe innerhalb eines Abonnements beschränken können

  3. Wählen Sie oben auf dem Bildschirm auf der Registerkarte "Parameter" die maximale Gültigkeitsdauer in Monaten an. Wenn Sie die Parameter eingeben müssen, können Sie die Option „Nur Parameter anzeigen, die Eingaben oder Überprüfung benötigen“ deaktivieren. Wählen Sie Audit oder Deny aus, um die Auswirkung der Richtlinie gemäß der Anleitung in den obigen Abschnitten zu erhalten. Wählen Sie anschließend die Schaltfläche „Überprüfen und erstellen“ aus.

    Screenshot that shows the Parameters tab where you can specify the maximum validity period in months that you want.Screenshot: Reiter „Parameter“, auf dem Sie den maximalen Gültigkeitszeitraum in Monaten wie gewünscht angeben können

Anzeigen von Konformitätsergebnissen

  1. Wechseln Sie zurück zum Blatt „Richtlinie“, und wählen Sie die Registerkarte „Konformität“ aus. Klicken Sie auf die Richtlinienzuweisung, für die Sie die Konformitätsergebnisse anzeigen möchten.

    Screenshot that shows the Compliance tab where you can select the policy assignment you want to view compliance results for.Screenshot: Registerkarte „Konformität“, auf der Sie die Richtlinienzuweisung auswählen können, für die Sie Konformitätsergebnisse anzeigen möchten

  2. Auf dieser Seite können Sie Ergebnisse nach konformen oder nicht konformen Tresoren filtern. Hier sehen Sie eine Liste nicht konformer Schlüsseltresore innerhalb des Gültigkeitsbereichs der Richtlinienzuweisung. Ein Tresor wird als nicht konform eingestuft, wenn eine der Komponenten (Zertifikate) im Tresor nicht konform ist. Sie können einen einzelnen Tresor auswählen, um die einzelnen nicht konformen Komponenten (Zertifikate) anzuzeigen.

  3. Anzeigen des Namens der Komponenten in einem Tresor, die nicht konform sind

    Screenshot that shows where you can view the name of the components within a vault that are non-compliant.Screenshot, der zeigt, wo Sie den Namen der Komponenten in einem Tresor anzeigen können, die nicht konform sind

  4. Wenn Sie überprüfen müssen, ob den Benutzern die Möglichkeit zum Erstellen von Ressourcen im Key Vault verweigert wird, können Sie auf die Registerkarte Komponentenereignisse (Vorschau) klicken, um eine Zusammenfassung der verweigerten Zertifikatsoperationen mit dem Anforderer und den Zeitstempeln der Anfragen anzuzeigen.

    Übersicht über die Funktionsweise von Azure Key Vault.

Funktionseinschränkungen

Beim Zuweisen einer Richtlinie mit dem Effekt „Deny“ kann es im Durchschnitt bis zu 30 Minuten, im ungünstigsten Fall bis zu einer Stunde dauern, bis die Erstellung nicht konformer Ressourcen verweigert wird. Die Verzögerung bezieht sich auf die folgenden Szenarien:

  1. Es wird eine neue Richtlinie zugewiesen.
  2. Eine vorhandene Richtlinienzuweisung wird geändert.
  3. Ein neuer KeyVault (Ressource) wird in einem Bereich mit vorhandenen Richtlinien erstellt.

Bei der Richtlinienauswertung vorhandener Komponenten in einem Tresor kann es im Durchschnitt bis zu einer Stunde und im ungünstigsten Fall zwei Stunden dauern, bis die Konformitätsergebnisse in der Benutzeroberfläche des Portals angezeigt werden.

Wenn die Konformitätsergebnisse als „Nicht gestartet“ angezeigt werden, kann dies auf folgende Gründe zurückzuführen sein:

  • Die Richtlinienauswertung ist noch nicht abgeschlossen. Die anfängliche Wartezeit für die Auswertung kann im schlimmsten Fall bis zu zwei Stunden in Anspruch nehmen.
  • Im Gültigkeitsbereich der Richtlinienzuweisung sind keine Schlüsseltresore vorhanden.
  • Im Gültigkeitsbereich der Richtlinienzuweisung sind keine Schlüsseltresore mit Zertifikaten vorhanden.

Hinweis

Für die Ressourcenanbietermodi von Azure Policy, z. B. für Azure Key Vault, werden Informationen zur Konformität auf der Seite Komponentenkonformität bereitgestellt.

Nächste Schritte