Configurer l’accès à Key Vault, y compris les stratégies d’accès au coffre et le contrôle d’accès en fonction du rôle Azure

Effectué

Le contrôle d’accès en fonction du rôle Azure (Azure RBAC) est un système d’autorisation basé sur Azure Resource Manager qui fournit une gestion affinée des accès des ressources Azure.

Azure RBAC permet aux utilisateurs de gérer les autorisations clés, secrets et certificats. Il fournit un emplacement unique pour gérer toutes les autorisations sur tous les coffres de clés.

Le modèle RBAC Azure permet de définir des autorisations sur différents niveaux d’étendue : groupe d’administration, abonnement, groupe de ressources ou ressources individuelles. Azure RBAC pour key vault permet également aux utilisateurs d’avoir des autorisations distinctes sur des clés, des secrets et des certificats individuels.

Meilleures pratiques pour les attributions de rôles de clés, de secrets et de certificats individuels

Notre recommandation est d’utiliser un coffre par application par environnement (développement, préproduction et production).

Les autorisations de clés individuelles, de secrets et de certificats doivent être utilisées uniquement pour des scénarios spécifiques :

  • Partage de secrets individuels entre plusieurs applications, par exemple, une application doit accéder aux données de l’autre application

Rôles intégrés Azure pour les opérations de plan de données Key Vault

Note

Le rôle de Contributeur de coffre de clés est destiné uniquement aux opérations du plan de gestion pour gérer les coffres de clés. Il n’autorise pas l’accès aux clés, aux secrets et aux certificats.

Rôle intégré Description id de
Administrateur du coffre de clés Effectuez toutes les opérations de plan de données sur un coffre de clés et tous les objets qu’il contient, y compris les certificats, les clés et les secrets. Impossible de gérer les ressources du coffre de clés ou de gérer les attributions de rôles. Cette fonctionnalité est uniquement applicable aux coffres de clés qui utilisent le modèle de permissions « Contrôle d’accès en fonction du rôle Azure ». 00482a5a-887f-4fb3-b363-3b7fe8e74483
Agent des certificats Key Vault Effectuez une action sur les certificats d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». a4417e6f-fecd-4de8-b567-7b0420556985
Agent de chiffrement Key Vault Effectuez une action sur les clés d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Utilisateur du service de cryptographie Key Vault pour le chiffrement Lisez les métadonnées des clés et effectuez des opérations wrap/unwrap. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d'autorisation « Contrôle d’accès basé sur les rôles Azure ». e147488a-f6f5-4113-8e2d-b22465e65bf6
Utilisateur de chiffrement Key Vault Effectuez des opérations de chiffrement à l’aide de clés. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 12338af0-0e69-4776-bea7-57ae8d297424
Lecteur Key Vault Lit les métadonnées des coffres de clés et leurs certificats, clés et secrets. Impossible de lire des valeurs sensibles telles que le contenu secret ou le matériel de clé. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 21090545-7ca7-4776-b22c-e363652d74d2
Responsable des secrets Key Vault Effectuez une action sur les secrets d’un coffre de clés, à l’exception des autorisations de gestion. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». b86a8fe4-44ce-4948-aee5-eccb2c155cd7
Utilisateur des secrets de Key Vault Lire les contenus secrets, y compris la partie privée d’un certificat avec une clé privée. Fonctionne uniquement pour les coffres de clés qui utilisent le modèle d’autorisation « Contrôle d’accès en fonction du rôle Azure ». 4633458b-17de-408a-b874-0445c86b69e6

Note

Il n’existe aucun utilisateur de certificat Key Vault, car les applications nécessitent une partie secrète du certificat avec une clé privée. Le rôle utilisateur des secrets Key Vault doit être utilisé pour que les applications récupèrent le certificat.

Gestion des attributions de rôles du plan de données intégrées de Key Vault (version préliminaire)

rôle intégré Description ID de
Administrateur d’accès aux données Key Vault (préversion) Gérez l’accès à Azure Key Vault en ajoutant ou en supprimant des attributions de rôle pour l’Administrateur Key Vault, l’Agent de Certificats Key Vault, l’Agent de Chiffrement Key Vault, l’Utilisateur de Service de Chiffrement Key Vault, l’Utilisateur de Chiffrement Key Vault, le Lecteur Key Vault, l’Agent des Secrets Key Vault ou l’Utilisateur des Secrets Key Vault. Inclut une condition ABAC pour limiter les attributions de rôles. 8b54135c-b56d-4d72-a534-26097cfdc8d8

Utilisation des autorisations de secret, de clé et de certificat Azure RBAC avec Key Vault

Le nouveau modèle d’autorisation RBAC Azure pour le coffre à clés offre une alternative au modèle d’autorisations basé sur les stratégies d’accès au coffre.

Conditions préalables

Vous devez disposer d’un abonnement Azure. Si ce n’est pas le cas, vous pouvez créer un compte gratuit avant de commencer.

Pour ajouter des attributions de rôles, vous devez disposer des autorisations Microsoft.Authorization/roleAssignments/write et Microsoft.Authorization/roleAssignments/delete, telles qu'Administrateur des données Key Vault (aperçu), Administrateur de l'accès utilisateur ou Propriétaire.