Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Après avoir créé un ou plusieurs coffres de clés, vous souhaiterez probablement surveiller comment et quand vos coffres de clés sont accessibles et par qui. L’activation de la journalisation pour Azure Key Vault enregistre ces informations dans un compte de stockage Azure que vous fournissez. Pour obtenir des instructions pas à pas, consultez Comment activer la journalisation Key Vault.
Vous pouvez accéder aux informations de journalisation 10 minutes (au maximum) après l’opération sur le coffre de clés. Dans la plupart des cas, il sera plus rapide. C’est à vous de gérer vos journaux dans votre compte de stockage :
- Utilisez les méthodes de contrôle d’accès Azure standard dans votre compte de stockage pour assurer la sécurité de vos journaux en limitant l’accès à ces derniers.
- Supprimez les journaux d’activité que vous ne souhaitez plus conserver dans votre compte de stockage.
Pour plus d’informations sur Key Vault, consultez Qu’est-ce qu’Azure Key Vault ?. Pour plus d’informations sur l’emplacement où Key Vault est disponible, consultez la page de tarification. Pour plus d’informations sur l’utilisation d’Azure Monitor pour Key Vault.
Interpréter vos journaux Key Vault
Lorsque vous activez la journalisation, un nouveau conteneur appelé insights-logs-auditevent est créé automatiquement pour votre compte de stockage spécifié. Vous pouvez utiliser ce même compte de stockage pour collecter les journaux de plusieurs coffres de clés.
Les objets blob individuels sont stockés sous forme de texte, mis en forme en tant qu’objet blob JSON. Examinons un exemple d’entrée de journal.
{
"records":
[
{
"time": "2016-01-05T01:32:01.2691226Z",
"resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
"operationName": "VaultGet",
"operationVersion": "2015-06-01",
"category": "AuditEvent",
"resultType": "Success",
"resultSignature": "OK",
"resultDescription": "",
"durationMs": "78",
"callerIpAddress": "104.40.82.76",
"correlationId": "",
"identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"00001111-aaaa-2222-bbbb-3333cccc4444"}},
"properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
}
]
}
Le tableau ci-après répertorie les noms de champ et leurs descriptions :
| Nom du champ | Description |
|---|---|
| temps | Date et heure en temps universel coordonné (UTC). |
| resourceId | ID de ressource Azure Resource Manager. Pour les journaux Key Vault, il s’agit toujours de l’ID de ressource Key Vault. |
| operationName | Nom de l’opération, comme indiqué dans le tableau suivant. |
| operationVersion | Version d’API REST demandée par le client. |
| catégorie | Type de résultat. Pour les journaux Key Vault, AuditEvent est la seule valeur disponible. |
| typeDeRésultat | Résultat de la requête d’API REST. |
| resultSignature | État HTTP |
| resultDescription | Description supplémentaire du résultat, si disponible. |
| durationMs | Délai nécessaire pour répondre à la demande API REST, en millisecondes. Le temps n’inclut pas la latence du réseau, de sorte que le temps que vous mesurez côté client peut ne pas correspondre cette fois. |
| callerIpAddress | Adresse IP du client qui a effectué la requête. |
| correlationId | GUID facultatif que le client peut transférer pour mettre en corrélation les journaux côté client avec les journaux côté service (Key Vault). |
| identity | Identité issue du jeton qui a été présenté dans la requête d’API REST. En règle générale, un « utilisateur », un « principal de service » ou la combinaison « user+appId », par exemple lorsque la requête provient d’une applet de commande Azure PowerShell. |
| properties | Informations qui varient en fonction de l’opération (operationName). Dans la plupart des cas, ce champ contient des informations sur le client (chaîne d’agent utilisateur transmise par le client), l’URI de requête d’API REST exacte et le code d’état HTTP. En outre, lorsqu’un objet est retourné à la suite d’une requête (par exemple, KeyCreate ou VaultGet), il contient également l’URI de clé (en tant que id), l’URI du coffre ou l’URI secret. |
Les valeurs de champ operationName sont au format ObjectVerb . Par exemple:
- Toutes les opérations de coffre de clés ont le format
Vault<action>, commeVaultGetetVaultCreate. - Toutes les opérations clés ont le format
Key<action>, commeKeySignetKeyList. - Toutes les opérations secrètes ont le format
Secret<action>, tel queSecretGetetSecretListVersions.
Le tableau suivant répertorie les valeurs operationName et les commandes d’API REST correspondantes :
Table des noms d’opérations
| operationName | Commande API REST |
|---|---|
| Authentification | S’authentifier via le point d'accès Microsoft Entra |
| VaultGet | Obtenir des informations sur un coffre de clés |
| VaultPut | Créer ou mettre à jour un coffre de clés |
| VaultDelete | Supprimer un coffre de clés |
| VaultPatch | Mettre à jour un coffre de clés |
| VaultList | Lister tous les coffres de clés dans un groupe de ressources |
| VaultPurge | Vider le coffre supprimé |
| VaultRecover | Récupérer un coffre supprimé |
| VaultGetDeleted | Obtenir un coffre supprimé |
| VaultListDeleted | Lister les coffres supprimés |
| VaultAccessPolicyChangedEventGridNotification | Événement publié lié à la modification de la stratégie d’accès au coffre. Il est enregistré, quel que soit l’existence d’un abonnement Event Grid. |
Utiliser les journaux Azure Monitor
Vous pouvez utiliser la solution Key Vault dans les journaux Azure Monitor pour examiner les journaux AuditEvent de Key Vault. Dans les journaux Azure Monitor, vous utilisez des requêtes de journal pour analyser les données et obtenir les informations dont vous avez besoin.
Pour plus d’informations, notamment sur la configuration de celui-ci, consultez Azure Key Vault dans Azure Monitor.
Pour comprendre comment analyser les journaux, consultez Exemples de requêtes de journal Kusto
Étapes suivantes
- Guide pratique pour activer la journalisation de Key Vault
- Azure Monitor
- Pour obtenir un didacticiel qui utilise Azure Key Vault dans une application web .NET, consultez Utiliser Azure Key Vault à partir d’une application web.
- Pour obtenir des références de programmation, consultez le guide du développeur Azure Key Vault.
- Pour obtenir la liste des applets de commande Azure PowerShell 1.0 pour Azure Key Vault, consultez les applets de commande Azure Key Vault.