Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Os certificados Azure Key Vault gerem os certificados X.509 e as suas chaves privadas associadas para TLS/SSL, autenticação e assinatura de código. Este artigo fornece recomendações de segurança específicas para a gestão de certificados.
Observação
Este artigo foca-se nas práticas de segurança específicas dos certificados Key Vault. Para orientações abrangentes sobre segurança do Key Vault, incluindo segurança de rede, gestão de identidade e acessos, e arquitetura do cofre, consulte Secure your Azure Key Vault.
Armazenamento e formato de certificados
Os certificados Key Vault combinam certificados X.509 com as suas chaves privadas e fornecem capacidades de gestão automatizada:
Armazenar certificados, não segredos: Use sempre o tipo de objeto certificado Key Vault em vez de armazenar certificados como segredos. Os objetos de certificado fornecem:
- Gestão automatizada do ciclo de vida
- Integração com autoridades certificadoras (CAs)
- Capacidades de renovação automática
- Versionamento incorporado
Use autoridades certificadoras de confiança: Integre com as ACs suportadas para emissão e renovação automáticas:
- DigiCert
- GlobalSign
- Outras ACs integradas
Consulte Integração do Key Vault com as autoridades certificadoras.
Importar certificados externos corretamente: Ao importar certificados de fontes externas:
- Use formato PFX ou PEM
- Inclua a cadeia completa de certificados
- Proteger as chaves privadas durante a importação
Veja Importar um certificado.
Para mais informações sobre certificados, consulte Sobre os certificados do Azure Key Vault.
Gestão do ciclo de vida dos certificados
Implementar uma gestão adequada do ciclo de vida dos certificados para evitar expirações e interrupções:
Ativar renovação automática: Configurar a renovação automática para certificados emitidos por CAs integradas. Veja Renovar os seus certificados Azure Key Vault
Definir janelas de renovação: Configurar certificados para renovar antes da expiração:
- Inicie a renovação aos 80% de vida útil do certificado
- Para certificados de 1 ano, inicie a renovação aos 292 dias
- Para certificados de 2 anos, inicie a renovação aos 584 dias
Monitorizar a expiração do certificado: Utilizar notificações da Grade de Eventos para acompanhar os eventos do ciclo de vida do certificado:
- Certificado perto da expiração (30, 15 e 7 dias antes da expiração)
- Certificado expirado
- Certificado criado ou renovado
Manter o inventário de certificados: Acompanhar todos os certificados, os seus propósitos e datas de validade
Para mais informações sobre renovação, consulte o Tutorial: Configurar a autorrotação de certificados no Key Vault.
Controlo de acesso a certificados
Controlar quem pode aceder e gerir os certificados:
Permissões de certificado separadas: Use o Azure RBAC para conceder permissões específicas de certificados:
- Utilizador de Certificado: Leia certificados e chaves públicas
- Oficial de Certificados: Gerir o ciclo de vida dos certificados (criar, importar, renovar, eliminar)
- Recuperador de Purgas: Recuperar certificados eliminados
Limitar o acesso administrativo: Restringir as operações de gestão de certificados apenas a pessoal autorizado
Use identidades geridas: As aplicações devem aceder a certificados através de identidades geridas em vez de entidades de serviço com credenciais armazenadas
Veja Fornecer acesso a certificados Key Vault com Azure RBAC.
Políticas de emissão de certificados
Configurar políticas de certificados para impor requisitos de segurança:
Defina períodos de validade apropriados:
- Certificados TLS/SSL: máximo de 1 ano (de acordo com os requisitos base do CA/Browser Forum)
- Certificados internos: Baseados na política organizacional
- Certificados de assinatura de códigos: Seguir os padrões da indústria
Use algoritmos de chave fortes:
- RSA: mínimo de 2048 bits, 4096 bits para cenários de alta segurança
- EC: Curvas P-256, P-384 ou P-521
Configurar nomes alternativos de assunto (SANs): Incluir todos os nomes DNS e endereços IP necessários
Definir extensões de utilização de chaves: Especificar o uso apropriado da chave (Assinatura Digital, Cifra de Chaves) e o uso estendido da chave (Autenticação do Servidor, Autenticação do Cliente)
Para mais informações sobre políticas de certificado, consulte Sobre a criação de certificados do Azure Key Vault.
Monitorização de certificados e alertas
Acompanhar as operações do certificado e os eventos do ciclo de vida:
Ativar registo de diagnóstico: Registar todas as operações de certificado, incluindo:
- Criação e importação de certificados
- Tentativas de renovação de certificados (sucesso/fracasso)
- Acesso a certificados (obter certificado, obter chave privada)
- Eliminação de certificados
Configurar alertas de expiração: Defina alertas do Azure Monitor para:
- Certificados com expiração no prazo de 30 dias
- Tentativas falhadas de renovação
- Acesso a certificados por identidades não autorizadas
Rever a utilização dos certificados: Auditar regularmente quais as aplicações e serviços que utilizam cada certificado
Exportação e cópia de segurança de certificados
Proteja a disponibilidade dos certificados mantendo a segurança:
Controlo das operações de exportação: Limitar quem pode exportar certificados com chaves privadas (flag exportável na política de certificados)
Ativar eliminação suave: Recuperar certificados apagados acidentalmente dentro do período de retenção (7-90 dias). Veja uma visão geral sobre a eliminação reversível no Azure Key Vault
Ativar a proteção contra purgas: Evitar eliminações permanentes durante o período de retenção. Ver proteção contra purgas
Faça backup de certificados críticos: Exporte e armazene de forma segura backups de certificados para recuperação de desastres. Ver backup do Azure Key Vault
Proteger certificados exportados: Ao exportar certificados:
- Use palavras-passe fortes para ficheiros PFX
- Armazenar ficheiros exportados em locais seguros
- Eliminar ficheiros temporários após a utilização
- Operações de auditoria de exportação
Transparência e conformidade dos certificados
Mantenha a visibilidade sobre a emissão de certificados:
Ativar o registo de Transparência de Certificados (CT): Para certificados de confiança pública, assegure a conformidade com CT
- Os registos CT fornecem registos públicos de auditoria da emissão de certificados
- Necessária para que os certificados sejam confiáveis pelos navegadores modernos
Para efeitos do certificado de documentos: Manter registos de:
- Finalidade do certificado e aplicação proprietária
- Processo de aprovação para emissão de certificados
- Procedimentos de renovação de certificados
Certificados autoassinados
Ao utilizar certificados auto-assinados para testes ou fins internos:
Limite a ambientes não de produção: Certificados auto-assinados não devem ser usados em produção para serviços acessíveis ao público
Defina períodos de validade apropriados: Use períodos de validade mais curtos para certificados auto-assinados (90 dias ou menos)
Gerir a distribuição da confiança: Documentar como a confiança em certificados autoassinados é distribuída aos clientes
Planear migração para certificados emitidos pela CA: Ter uma estratégia para substituir certificados auto-assinados por certificados emitidos pela CA para produção
Para mais informações sobre certificados auto-assinados, consulte Criar um certificado com o Key Vault.
Artigos relacionados com segurança
- Proteja o seu Azure Key Vault - Orientação Abrangente de segurança do Key Vault
- Proteja as suas chaves do Azure Key Vault - Boas práticas de segurança para chaves criptográficas
- Proteja os seus segredos do Azure Key Vault - Boas práticas de segurança para segredos