Condividi tramite


Introduzione alla Key Vault nell'hub di Azure Stack

Prerequisiti

nozioni di base Key Vault

Key Vault nell'hub di Azure Stack consente di proteggere chiavi crittografiche e segreti usati da app e servizi cloud. Usando Key Vault è possibile crittografare chiavi e segreti, ad esempio:

  • Chiavi di autenticazione
  • Chiavi dell'account di archiviazione
  • Chiavi di crittografia dei dati
  • .pfx (file)
  • Password

Questo servizio semplifica il processo di gestione delle chiavi e consente di mantenere il controllo delle chiavi che accedono ai dati e ne eseguono la crittografia. Gli sviluppatori possono creare chiavi per lo sviluppo e il test in pochi minuti e quindi eseguirne facilmente la migrazione alle chiavi di produzione. Gli amministratori della sicurezza possono concedere le autorizzazioni (e revocare) alle chiavi in base alle esigenze.

Chiunque abbia una sottoscrizione dell'hub di Azure Stack può creare e usare insiemi di credenziali delle chiavi. Anche se Key Vault vantaggi per sviluppatori e amministratori di sicurezza, l'operatore che gestisce altri servizi di Hub di Azure Stack per un'organizzazione può implementarlo e gestirlo. Ad esempio, l'operatore hub di Azure Stack può accedere con una sottoscrizione dell'hub di Azure Stack e creare un insieme di credenziali per l'organizzazione in cui archiviare le chiavi. Al termine, possono:

  • Creare o importare una chiave o un segreto.
  • Revocare o eliminare una chiave o un segreto.
  • Autorizzare utenti o app ad accedere all'insieme di credenziali delle chiavi in modo che possano quindi gestire o usare le chiavi e i segreti.
  • Configurare l'utilizzo delle chiavi, ad esempio firmare o crittografare.

L'operatore può quindi fornire agli sviluppatori gli URI (Uniform Resource Identifiers) per chiamare dalle app.

Gli sviluppatori possono anche gestire direttamente le chiavi usando le API. Per altre informazioni, vedere la guida per sviluppatori Key Vault.

Scenari

Gli scenari seguenti descrivono come Key Vault può aiutare a soddisfare le esigenze degli sviluppatori e degli amministratori di sicurezza.

Sviluppatore per un'app hub di Azure Stack

Problema: Si vuole scrivere un'app per l'hub di Azure Stack che usa chiavi per la firma e la crittografia. Voglio che queste chiavi siano esterne dall'app in modo che la soluzione sia adatta a un'app geograficamente distribuita.

Affermazione: Le chiavi vengono archiviate in un insieme di credenziali e richiamate da un URI quando necessario.

Sviluppatore di software come un servizio (SaaS)

Problema: Non voglio la responsabilità o la responsabilità potenziale per le chiavi e i segreti del mio cliente. Voglio che i clienti possano possedere e gestire le proprie chiavi in modo che possa concentrarsi su ciò che faccio meglio, fornendo le funzionalità software principali.

Affermazione: I clienti possono importare e gestire le proprie chiavi nell'hub di Azure Stack.

Chief Security Officer (CSO)

Problema: Si vuole assicurarsi che l'organizzazione sia in controllo del ciclo di vita della chiave e possa monitorare l'utilizzo delle chiavi.

Istruzione: Key Vault è progettato in modo che Microsoft non visualizzi o estraa le chiavi. Quando un'app deve eseguire operazioni di crittografia usando le chiavi del cliente, Key Vault usa le chiavi per conto dell'app. L'app non visualizza le chiavi del cliente. Anche se si usano più servizi e risorse dell'hub di Azure Stack, è possibile gestire le chiavi da una singola posizione nell'hub di Azure Stack. L'insieme di credenziali fornisce un'unica interfaccia, indipendentemente dal numero di insiemi di credenziali presenti nell'hub di Azure Stack, quali aree supportano e quali app li usano.

Passaggi successivi