Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Nadat u een of meer sleutelkluizen hebt gemaakt, wilt u waarschijnlijk controleren hoe en wanneer uw sleutelkluizen worden geopend en door wie. Als u logboekregistratie inschakelt voor Azure Key Vault, worden deze gegevens opgeslagen in een Azure-opslagaccount dat u opgeeft. Zie Key Vault-logboekregistratie inschakelen voor stapsgewijze instructies.
U kunt uw logboekgegevens 10 minuten (maximaal) benaderen na de sleutelkluisbewerking. In de meeste gevallen is het sneller. Het is aan u om uw logboeken in uw opslagaccount te beheren:
- Gebruik standaardmethoden voor Azure-toegangsbeheer in uw opslagaccount om uw logboeken te beveiligen door te beperken wie er toegang tot deze logboeken heeft.
- Verwijder de logboeken die u niet meer in uw opslagaccount wilt bewaren.
Zie Wat is Azure Key Vault? voor overzichtsinformatie over Key Vault. Zie de pagina met prijzen voor informatie over waar Key Vault beschikbaar is. Voor informatie over het gebruik van Azure Monitor voor Key Vault.
Uw Key Vault-logboeken interpreteren
Wanneer u logboekregistratie inschakelt, wordt automatisch een nieuwe container met de naam insights-logs-auditevent gemaakt voor uw opgegeven opslagaccount. U kunt hetzelfde opslagaccount gebruiken voor het verzamelen van logboeken voor meerdere sleutelkluizen.
Afzonderlijke blobs worden opgeslagen als tekst, opgemaakt als een JSON-blob. Laten we eens naar een voorbeeld van een logboekvermelding kijken.
{
"records":
[
{
"time": "2016-01-05T01:32:01.2691226Z",
"resourceId": "/SUBSCRIPTIONS/aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e/RESOURCEGROUPS/CONTOSOGROUP/PROVIDERS/MICROSOFT.KEYVAULT/VAULTS/CONTOSOKEYVAULT",
"operationName": "VaultGet",
"operationVersion": "2015-06-01",
"category": "AuditEvent",
"resultType": "Success",
"resultSignature": "OK",
"resultDescription": "",
"durationMs": "78",
"callerIpAddress": "104.40.82.76",
"correlationId": "",
"identity": {"claim":{"http://schemas.microsoft.com/identity/claims/objectidentifier":"d9da5048-2737-4770-bd64-XXXXXXXXXXXX","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn":"live.com#username@outlook.com","appid":"00001111-aaaa-2222-bbbb-3333cccc4444"}},
"properties": {"clientInfo":"azure-resource-manager/2.0","requestUri":"https://control-prod-wus.vaultcore.azure.net/subscriptions/361da5d4-a47a-4c79-afdd-XXXXXXXXXXXX/resourcegroups/contosoresourcegroup/providers/Microsoft.KeyVault/vaults/contosokeyvault?api-version=2015-06-01","id":"https://contosokeyvault.vault.azure.net/","httpStatusCode":200}
}
]
}
De volgende tabel bevat de namen en beschrijvingen van velden:
| Veldnaam | Beschrijving |
|---|---|
| Tijd | Datum en tijd in UTC. |
| resourceId | Azure Resource Manager resource-ID. Voor Key Vault-logboeken is dit altijd de resource-id van Key Vault. |
| operationName | Naam van de bewerking, zoals beschreven in de volgende tabel. |
| operationVersion | REST API-versie aangevraagd door de klant. |
| categorie | Type resultaat. Voor Key Vault-logboeken AuditEvent is dit de enige beschikbare waarde. |
| resultType | Resultaat van de REST-API-aanvraag. |
| resultSignature | HTTP-status |
| resultaatBeschrijving | Meer beschrijving over het resultaat, indien beschikbaar. |
| durationMs | De tijd die nodig was om het REST API-verzoek te verwerken, in milliseconden. De tijd bevat niet de netwerklatentie, dus de tijd die u aan de clientzijde meet, komt mogelijk niet overeen met deze tijd. |
| callerIpAddress | IP-adres van de client die de aanvraag heeft ingediend. |
| correlationId | Een optionele GUID die de client kan doorgeven om de client-side logboeken te correleren met de service-side (Key Vault) logboeken. |
| identiteit | De identiteit van het token dat is opgegeven in de REST-API-aanvraag. Meestal een 'gebruiker', een 'service-principal' of de combinatie 'user+appId', bijvoorbeeld wanneer de aanvraag afkomstig is van een Azure PowerShell-cmdlet. |
| eigenschappen | Informatie die varieert op basis van de bewerking (operationName). In de meeste gevallen bevat dit veld clientgegevens (de useragent-tekenreeks die door de client wordt doorgegeven), de exacte URI voor de REST-API-aanvraag en de HTTP-statuscode. Wanneer een object wordt geretourneerd als gevolg van een aanvraag (bijvoorbeeld KeyCreate of VaultGet), bevat het ook de sleutel-URI (als id), kluis-URI of geheime URI. |
De veldwaarden van operationName zijn in ObjectVerb-formaat. Voorbeeld:
- Alle sleutelkluisbewerkingen hebben de
Vault<action>indeling, zoalsVaultGetenVaultCreate. - Alle sleutelbewerkingen hebben de
Key<action>indeling, zoalsKeySignenKeyList. - Alle geheime bewerkingen hebben de
Secret<action>indeling, zoalsSecretGetenSecretListVersions.
De volgende tabel bevat de operationName-waarden en bijbehorende REST API-opdrachten:
Tabel namen van operaties
| naam van de operatie | REST API-opdracht |
|---|---|
| Verificatie | Verifiëren via Microsoft Entra-eindpunt |
| VaultGet | Informatie over een sleutelkluis verkrijgen |
| VaultPut | Een sleutelkluis maken of bijwerken |
| VaultDelete | Een sleutelkluis verwijderen |
| VaultPatch | Een sleutelkluis bijwerken |
| VaultRecover | Verwijderde kluis herstellen |
| WijzigingVanDeToegangsbeleidVoorKluisOpEventGridMelding | Een gebeurtenis waarbij het kluistoegangsbeleid is gewijzigd, is gepubliceerd. Het wordt geregistreerd, ongeacht of er een Event Grid-abonnement bestaat. |
Azure Monitor-logboeken gebruiken
U kunt de Key Vault-oplossing in Azure Monitor-logboeken gebruiken om Key Vault-logboeken AuditEvent te controleren. In Azure Monitor-logboeken kunt u logboekquery’s gebruiken om gegevens te analyseren en de informatie op te halen die u nodig hebt.
Zie Azure Key Vault in Azure Monitor voor meer informatie, waaronder het instellen ervan.
Zie Voorbeeldquery's voor Kusto-logboeken voor meer informatie over het analyseren van logboeken
Volgende stappen
- Key Vault-logboekregistratie inschakelen
- Azure Monitor
- Zie voor een zelfstudie waarin Azure Key Vault wordt gebruikt in een .NET-webtoepassing, Azure Key Vault gebruiken vanuit een webtoepassing.
- Zie de handleiding voor ontwikkelaars van Azure Key Vault voor programmeerverwijzingen.
- Zie Azure Key Vault-cmdlets voor een lijst met Azure PowerShell 1.0-cmdlets voor Azure Key Vault.