Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Uwaga
Dostawca zasobów usługi Key Vault obsługuje dwa typy zasobów: skarbce i zarządzane moduły HSM. Kontrola dostępu opisana w tym artykule dotyczy tylko skrytek. Aby dowiedzieć się więcej na temat kontroli dostępu dla zarządzanego modułu HSM, zobacz Zarządzanie kontrolą dostępu do modułu HSM.
Kontrola dostępu oparta na rolach (Azure RBAC) to system autoryzacji wbudowany w Azure Resource Manager, który umożliwia scentralizowane zarządzanie dostępem do zasobów Azure.
Kontrola dostępu oparta na rolach platformy Azure umożliwia użytkownikom zarządzanie kluczami, wpisami tajnymi oraz uprawnieniami do certyfikatów, a także zapewnia jedno miejsce do zarządzania wszystkimi uprawnieniami we wszystkich magazynach kluczy.
Model RBAC platformy Azure umożliwia użytkownikom ustawianie uprawnień na różnych poziomach zakresu: grupy zarządzania, subskrypcji, grupy zasobów lub poszczególnych zasobów. Kontrola dostępu oparta na rolach platformy Azure dla magazynu kluczy umożliwia również użytkownikom posiadanie oddzielnych uprawnień do poszczególnych kluczy, sekretów i certyfikatów.
Aby uzyskać więcej informacji, zobacz Kontrola dostępu oparta na rolach (RBAC) platformy Azure.
Omówienie modelu dostępu usługi Key Vault
Dostęp do magazynu kluczy jest kontrolowany za pomocą dwóch interfejsów: płaszczyzny sterowania i płaszczyzny danych.
Warstwa kontrolna to miejsce, w którym zarządzasz samym Key Vault. Operacje na tej płaszczyźnie obejmują tworzenie i usuwanie magazynów kluczy, pobieranie właściwości usługi Key Vault i aktualizowanie zasad dostępu.
Płaszczyzna danych jest miejscem, gdzie pracujesz z danymi przechowywanymi w skrzynce kluczy. Możesz dodawać, usuwać i modyfikować klucze, wpisy tajne i certyfikaty.
Obie płaszczyzny używają identyfikatora Entra firmy Microsoft do uwierzytelniania. W przypadku autoryzacji płaszczyzna sterowania używa kontroli dostępu opartej na rolach (RBAC) platformy Azure , a płaszczyzna danych używa zasad dostępu usługi Key Vault (starsza wersja) lub kontroli dostępu na podstawie ról platformy Azure na potrzeby operacji płaszczyzny danych usługi Key Vault.
Aby uzyskać dostęp do magazynu kluczy w obu płaszczyznach, wszystkie osoby wywołujące (użytkownicy lub aplikacje) muszą mieć odpowiednie uwierzytelnianie i autoryzację. Uwierzytelnianie ustanawia tożsamość obiektu wywołującego. Autoryzacja określa, które operacje może wykonywać obiekt wywołujący.
Aplikacje uzyskują dostęp do płaszczyzn za pośrednictwem punktów końcowych. Mechanizmy kontroli dostępu dla obu płaszczyzn działają niezależnie. Aby udzielić aplikacji dostępu do używania kluczy w magazynie kluczy, należy udzielić dostępu do płaszczyzny danych przy użyciu Azure RBAC lub zasad dostępu Key Vault. Aby udzielić użytkownikowi dostępu do odczytu do właściwości i tagów usługi Key Vault, ale bez dostępu do danych (kluczy, wpisów tajnych lub certyfikatów), należy przyznać dostęp do płaszczyzny kontroli za pomocą Azure RBAC.
Punkty końcowe płaszczyzny dostępu
W poniższej tabeli przedstawiono punkty końcowe dla płaszczyzn kontroli i danych.
| Płaszczyzna dostępu | Punkty końcowe dostępu | Operations | Mechanizm kontroli dostępu |
|---|---|---|---|
| Płaszczyzna sterowania |
Cały świat: management.azure.com:443 Platforma Microsoft Azure obsługiwana przez firmę 21Vianet: management.chinacloudapi.cn:443 Azure US Government: management.usgovcloudapi.net:443 |
Tworzenie, odczytywanie, aktualizowanie i usuwanie magazynów kluczy Ustawianie zasad dostępu usługi Key Vault Ustawianie tagów usługi Key Vault |
Kontrola dostępu oparta na rolach w Azure (Azure RBAC) |
| Płaszczyzna danych |
Cały świat: <nazwa-magazynu.vault.azure.net:443> Platforma Microsoft Azure obsługiwana przez firmę 21Vianet: <vault-name.vault.azure.cn:443> Azure US Government: <vault-name.vault.usgovcloudapi.net:443> |
Klucze: szyfrowanie, odszyfrowywanie, opakujKlucz, odpakujKlucz, podpisywanie, weryfikacja, pobieranie, wypisywanie, tworzenie, aktualizowanie, importowanie, usuwanie, odzyskiwanie, kopiowanie zapasowe, przywracanie, czyszczenie, rotacja, pobierzPolitykęRotacji, ustawPolitykęRotacji, wydanie Certyfikaty: zarządzajkontaktami, pobierzwydawców, wymieńwydawców, ustawwydawców, usuńwydawców, zarządzajwydawcami, pobierz, lista, utwórz, zaimportuj, zaktualizuj, usuń, odzyskaj, kopia zapasowa, przywróć, wyczyść Sekrety: pobierz, lista, ustaw, usuń, odzyskaj, kopia zapasowa, przywróć, usuń trwale |
Zasady dostępu Key Vault (starsze) lub kontrola dostępu oparta na rolach Azure |
Zarządzanie dostępem administracyjnym do usługi Key Vault
Podczas tworzenia magazynu kluczy w grupie zasobów można zarządzać dostępem przy użyciu identyfikatora Entra firmy Microsoft. Możesz przyznać użytkownikom lub grupom uprawnienia do zarządzania magazynami kluczy w grupie zasobów. Dostęp można udzielić na określonym poziomie zakresu, przypisując odpowiednie role platformy Azure. Aby udzielić użytkownikowi dostępu do zarządzanie magazynami kluczy, należy przypisać użytkownikowi wstępnie zdefiniowaną Key Vault Contributor rolę w określonym zakresie. Do roli platformy Azure można przypisać następujące poziomy zakresów:
- Subskrypcja: rola platformy Azure przypisana na poziomie subskrypcji ma zastosowanie do wszystkich grup zasobów i zasobów w ramach tej subskrypcji.
- Grupa zasobów: rola platformy Azure przypisana na poziomie grupy zasobów ma zastosowanie do wszystkich zasobów w tej grupie zasobów.
- Określony zasób: rola platformy Azure przypisana dla określonego zasobu ma zastosowanie do tego zasobu. W tym przypadku zasób to konkretny magazyn kluczy.
Istnieje kilka wstępnie zdefiniowanych ról. Jeśli wstępnie zdefiniowana rola nie odpowiada Twoim potrzebom, możesz zdefiniować własną rolę. Aby uzyskać więcej informacji, zobacz Azure RBAC: role wbudowane.
Ważne
Jeśli użytkownik ma Contributor uprawnienia do płaszczyzny sterowania magazynu kluczy, może udzielić sobie dostępu do płaszczyzny danych, ustawiając zasady dostępu dla magazynu kluczy. Należy ściśle kontrolować, kto ma dostęp ról Contributor do magazynów kluczy. Upewnij się, że tylko autoryzowane osoby mogą mieć dostęp do magazynów kluczy, kluczy, sekretów i certyfikatów oraz nimi zarządzać.
Najlepsze praktyki dotyczące poszczególnych kluczy, tajnych danych i przypisywania ról dla certyfikatów
Naszym zaleceniem jest użycie sejfu dla każdej aplikacji w każdym środowisku (Rozwój, Przedprodukcja i Produkcja) z rolami przypisanymi w zakresie magazynu kluczy.
Przypisywanie ról dla poszczególnych kluczy, wpisów tajnych i certyfikatów nie jest zalecane. Wyjątki obejmują scenariusze, w których:
- Poszczególne wpisy tajne wymagają dostępu poszczególnych użytkowników; na przykład w przypadku, gdy użytkownicy muszą odczytać swój klucz prywatny SSH, aby uwierzytelnić się na maszynie wirtualnej przy użyciu usługi Azure Bastion.
- Poszczególne sekrety muszą być dzielone przez wiele aplikacji; na przykład, gdy jedna aplikacja musi dostępować do danych z innej aplikacji.
Aby uzyskać więcej informacji na temat wytycznych dotyczących zarządzania usługą Azure Key Vault, zobacz:
Wbudowane role platformy Azure dla operacji płaszczyzny danych usługi Key Vault
Uwaga
Rola Key Vault Contributor jest przeznaczona do operacji w płaszczyźnie sterowania wyłącznie do zarządzania sejfami kluczy. Nie zezwala na dostęp do kluczy, wpisów tajnych i certyfikatów.
| Rola wbudowana | opis | identyfikator |
|---|---|---|
| Administrator magazynu kluczy | Wykonaj wszystkie operacje płaszczyzny danych w magazynie kluczy i wszystkich obiektów, w tym certyfikatów, kluczy i wpisów tajnych. Nie można zarządzać zasobami magazynu kluczy ani zarządzać przypisaniami ról. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
| Czytelnik Key Vault | Odczytywanie metadanych magazynów kluczy oraz ich certyfikatów, kluczy i tajemnic. Nie można odczytać poufnych wartości, takich jak zawartość tajnych danych lub materiał kluczowy. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | 21090545-7ca7-4776-b22c-e363652d74d2 |
| Operator przeczyszczania Key Vault | Umożliwia trwałe usunięcie magazynów usuniętych tymczasowo. | a68e7c17-0ab2-4c09-9a58-125dae29748c |
| Oficer certyfikatów usługi Key Vault | Wykonaj dowolne akcje dotyczące certyfikatów magazynu kluczy, z wyjątkiem zarządzania uprawnieniami. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | a4417e6f-fecd-4de8-b567-7b0420556985 |
| Użytkownik certyfikatu usługi Key Vault | Czytaj całą zawartość certyfikatu, w tym część tajną i fragment klucza. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
| Kryptograficzny Zarządca Key Vault | Wykonaj dowolną akcję na kluczach skarbca kluczy, z wyjątkiem zarządzania uprawnieniami. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
| Użytkownik szyfrowania usługi kryptograficznej Key Vault | Odczytaj metadane kluczy i wykonaj operacje zawijania/odpakowywania. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
| Użytkownik kryptograficzny usługi Key Vault | Wykonywanie operacji kryptograficznych przy użyciu kluczy. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | 12338af0-0e69-4776-bea7-57ae8d297424 |
| Użytkownik wydania usługi kryptograficznej Key Vault | Udostępnianie kluczy dla Azure Confidential Computing i równoważnych środowisk. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | |
| Menedżer tajemnic Key Vault | Wykonaj dowolną akcję na sekretach skrytki kluczy, z wyjątkiem zarządzania uprawnieniami. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
| Użytkownik tajemnic usługi Key Vault | Odczytaj tajną zawartość, w tym tajną część certyfikatu z kluczem prywatnym. Działa tylko w przypadku sejfów kluczy, które korzystają z modelu uprawnień "Azure Role-Based Access Control". | 4633458b-17de-408a-b874-0445c86b69e6 |
Aby uzyskać więcej informacji na temat wbudowanych definicji ról platformy Azure, zobacz Role wbudowane platformy Azure.
Zarządzanie wbudowanymi przypisaniami ról w warstwie danych usługi Key Vault
| Rola wbudowana | opis | identyfikator |
|---|---|---|
| Administrator dostępu do danych usługi Key Vault | Zarządzanie dostępem do usługi Azure Key Vault przez dodawanie lub usuwanie przypisań ról dla administratora usługi Key Vault, oficera certyfikatów usługi Key Vault, oficera kryptograficznego usługi Key Vault, użytkownika szyfrowania usługi Kryptograficznej usługi Key Vault, użytkownika kryptograficznego usługi Key Vault, czytelnika usługi Key Vault, oficera wpisów tajnych usługi Key Vault lub ról użytkownika wpisów tajnych usługi Key Vault. Obejmuje warunek ABAC w celu ograniczenia przypisywania ról. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Użycie uprawnień do tajemnic, kluczy i certyfikatów w ramach kontroli dostępu opartej na rolach Azure w usłudze Key Vault
Nowy model uprawnień RBAC platformy Azure dla skarbca kluczy stanowi alternatywę dla modelu uprawnień polityki dostępu do skarbca.
Wymagania wstępne
Wymagana jest subskrypcja platformy Azure. Jeśli tego nie zrobisz, przed rozpoczęciem możesz utworzyć bezpłatne konto .
Aby zarządzać przypisaniami ról, musisz mieć takie uprawnienia jak Microsoft.Authorization/roleAssignments/write (z ograniczonymi uprawnieniami do przypisywania/usuwania tylko określonych ról usługi Key Vault), Microsoft.Authorization/roleAssignments/delete lub właściciel.
Włączanie uprawnień RBAC platformy Azure w usłudze Key Vault
Uwaga
Zmiana modelu uprawnień wymaga nieograniczonego uprawnienia "Microsoft.Authorization/roleAssignments/write", które jest częścią ról Właściciel i Administrator dostępu użytkowników . Klasyczne role administratora subskrypcji, takie jak "Administrator usługi" i "Współadministrator" lub ograniczone "Administrator dostępu do danych usługi Key Vault", nie mogą być używane do zmiany modelu uprawnień.
W nowym magazynie kluczy włącz uprawnienia RBAC platformy Azure.
Włącz uprawnienia RBAC platformy Azure w istniejącym magazynie kluczy.
Ważne
Ustawienie modelu uprawnień RBAC platformy Azure powoduje unieważnienie wszystkich uprawnień zasad dostępu. Może to spowodować awarie, gdy równoważne role platformy Azure nie są przypisane.
Przypisywanie roli
Uwaga
Zaleca się użycie unikatowego identyfikatora roli zamiast nazwy roli w skryptach. W związku z tym jeśli nazwa roli zostanie zmieniona, skrypty będą nadal działać. W tym dokumencie nazwa roli jest używana dla poprawy czytelności.
Aby utworzyć przypisanie roli przy użyciu interfejsu wiersza polecenia platformy Azure, użyj polecenia az role assignment :
az role assignment create --role {role-name-or-id} --assignee {assignee-upn}> --scope {scope}
Aby uzyskać szczegółowe informacje, zobacz Przypisywanie ról platformy Azure przy użyciu interfejsu wiersza polecenia platformy Azure.
Przypisanie roli zakresu grupy zasobów
az role assignment create --role "Key Vault Reader" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}
Aby uzyskać szczegółowe informacje, zobacz Przypisywanie ról platformy Azure przy użyciu interfejsu wiersza polecenia platformy Azure.
Powyższe przypisanie roli umożliwia wyświetlanie listy obiektów magazynu kluczy w magazynie kluczy.
Przypisanie roli zakresu usługi Key Vault
az role assignment create --role "Key Vault Secrets Officer" --assignee {assignee-upn} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}
Aby uzyskać szczegółowe informacje, zobacz Przypisywanie ról platformy Azure przy użyciu interfejsu wiersza polecenia platformy Azure.
Przypisanie roli w tajnym zakresie
Uwaga
Klucz tajny magazynu kluczy, certyfikat, przypisania ról zakresu klucza powinny być używane tylko w przypadku ograniczonych scenariuszy opisanych tutaj w celu zachowania zgodności z najlepszymi rozwiązaniami w zakresie zabezpieczeń.
az role assignment create --role "Key Vault Secrets Officer" --assignee {i.e user@microsoft.com} --scope /subscriptions/{subscriptionid}/resourcegroups/{resource-group-name}/providers/Microsoft.KeyVault/vaults/{key-vault-name}/secrets/RBACSecret
Aby uzyskać szczegółowe informacje, zobacz Przypisywanie ról platformy Azure przy użyciu interfejsu wiersza polecenia platformy Azure.
Testowanie i weryfikowanie
Uwaga
Przeglądarki używają buforowania i odświeżenie strony jest wymagane po usunięciu przypisania ról. Poczekaj kilka minut na zaktualizowanie przydziałów ról
Zweryfikuj dodawanie nowego sekretu bez roli "Key Vault Secrets Officer" na poziomie magazynu kluczy.
Przejdź do karty Kontrola dostępu do magazynu kluczy (IAM) i usuń przypisanie roli "Key Vault Secrets Officer" dla tego zasobu.
Przejdź do wcześniej utworzonego sekretu. Możesz zobaczyć wszystkie tajne właściwości.
Utwórz nowy wpis tajny (Wpisy tajne > +Generuj/Importuj) powinien wyświetlić następujący błąd:
Sprawdź edytowanie tajnych danych bez roli "Key Vault Secret Officer" na tajnym poziomie.
Przejdź do wcześniej utworzonej karty kontroli dostępu (IAM) i usuń przypisanie roli "Oficer ds. tajemnic Key Vault" dla tego zasobu.
Przejdź do wcześniej utworzonego sekretu. Możesz wyświetlić tajne właściwości.
Sprawdzanie tajemnic odczytanych bez roli czytelnika na poziomie magazynu kluczy.
Przejdź do grupy zasobów magazynu kluczy na kartę Kontrola dostępu (IAM) i usuń przypisanie roli "Key Vault Reader".
Przejście do zakładki Sekretów w magazynie kluczy powinno spowodować wyświetlenie tego błędu:
Tworzenie ról niestandardowych
polecenie az role definition create
az role definition create --role-definition '{ \
"Name": "Backup Keys Operator", \
"Description": "Perform key backup/restore operations", \
"Actions": [], \
"DataActions": [ \
"Microsoft.KeyVault/vaults/keys/read ", \
"Microsoft.KeyVault/vaults/keys/backup/action", \
"Microsoft.KeyVault/vaults/keys/restore/action" \
], \
"NotDataActions": [], \
"AssignableScopes": ["/subscriptions/{subscriptionId}"] \
}'
Aby uzyskać więcej informacji na temat tworzenia ról niestandardowych, zobacz:
Role niestandardowe platformy Azure
Często zadawane pytania
Czy można używać przypisań zakresów obiektów RBAC platformy Azure w celu zapewnienia izolacji dla zespołów aplikacji w usłudze Key Vault?
Nr Model uprawnień RBAC platformy Azure umożliwia przypisanie dostępu do poszczególnych obiektów w usłudze Key Vault do użytkownika lub aplikacji, ale wszystkie operacje administracyjne, takie jak kontrola dostępu do sieci, monitorowanie i zarządzanie obiektami, wymagają uprawnień na poziomie magazynu, co spowoduje uwidocznienie bezpiecznych informacji operatorom w zespołach aplikacji.