Zarządzanie certyfikatami, wpisami tajnymi i kluczami

Ukończone

Obsługa certyfikatów usługi Azure Key Vault zapewnia zarządzanie certyfikatami X.509 i następującymi zachowaniami:

  • Umożliwia właścicielowi certyfikatu utworzenie certyfikatu za pośrednictwem procesu tworzenia magazynu kluczy lub zaimportowania istniejącego certyfikatu. Zaimportowane certyfikaty obejmują zarówno certyfikaty z podpisem własnym, jak i certyfikaty generowane z urzędu certyfikacji.
  • Umożliwia właścicielowi certyfikatu usługi Key Vault zaimplementowanie bezpiecznego magazynu i zarządzania certyfikatami X.509 bez interakcji z materiałem klucza prywatnego.
  • Umożliwia właścicielowi certyfikatu utworzenie zasad, które kierują usługę Key Vault do zarządzania cyklem życia certyfikatu.
  • Umożliwia właścicielowi certyfikatu podanie informacji kontaktowych dotyczących zdarzeń cyklu życia wygaśnięcia i odnowienia.
  • Obsługuje automatyczne odnawianie przy użyciu wybranych wystawców: dostawcy certyfikatów X.509 partnera usługi Key Vault i urzędy certyfikacji.

Budowa certyfikatu

Po utworzeniu certyfikatu usługi Key Vault adresowalny klucz i wpis tajny również są tworzone o tej samej nazwie. Klucz usługi Key Vault umożliwia wykonywanie operacji klucza, a wpis tajny usługi Key Vault umożliwia pobieranie wartości certyfikatu jako wpisu tajnego. Certyfikat usługi Key Vault zawiera również publiczne metadane certyfikatu X.509.

Identyfikator i wersja certyfikatów są podobne do tych kluczy i wpisów tajnych. Określona wersja klucza adresowego i wpisu tajnego utworzonego przy użyciu wersji certyfikatu usługi Key Vault jest dostępna w odpowiedzi certyfikatu usługi Key Vault.

Diagram przedstawiający przykład kompozycji certyfikatu.

Klucz możliwy do wyeksportowania lub nieeksportowalny

Po utworzeniu certyfikatu usługi Key Vault można go pobrać z adresu tajnego przy użyciu klucza prywatnego w formacie PFX lub PEM. Zasady używane do tworzenia certyfikatu muszą wskazywać, że klucz można eksportować. Jeśli zasady wskazują, że klucz nie jest eksportowalny, klucz prywatny nie jest częścią wartości, gdy jest pobierany jako wpis tajny.

Adresowalny klucz staje się bardziej istotny w przypadku certyfikatów usługi Key Vault, które nie można eksportować. Adresowalne operacje klucza usługi Key Vault są mapowane z pola użycie klucza zasad certyfikatu usługi Key Vault, które są używane do tworzenia certyfikatu usługi Key Vault.

W poniższej tabeli wymieniono obsługiwane typy kluczy.

Typ klucza Informacje Bezpieczeństwo
RSA Klucz RSA chroniony przez oprogramowanie FIPS 140-2 Poziom 1
RSA-HSM Klucz RSA chroniony przez moduł HSM (tylko jednostka SKU w warstwie Premium) Moduł HSM na poziomie 140–2 FIPS 140–2
EC Klucz krzywej eliptycznej chroniony przez oprogramowanie FIPS 140-2 Poziom 1
Moduł EC-HSM Klucz krzywej wielokropowej chroniony przez moduł HSM (tylko jednostka SKU w warstwie Premium) Moduł HSM na poziomie 140–2 FIPS 140–2
oktet Klucz oktetu chroniony przez oprogramowanie FIPS 140-2 Poziom 1

Klucze eksportowalne są dozwolone tylko w przypadku usług RSA i EC. Klucze HSM nie są eksportowalne.

Atrybuty certyfikatu i tagi

Oprócz metadanych certyfikatu, klucza możliwego do adresowania i adresu tajnego certyfikat usługi Key Vault zawiera atrybuty i tagi.

Atrybuty

Atrybuty certyfikatu są dublowane do atrybutów klucza adresowalnego i wpisu tajnego tworzonego podczas tworzenia certyfikatu usługi Key Vault.

Certyfikat usługi Key Vault ma następujący atrybut:

  • włączone: ten atrybut logiczny jest opcjonalny. Ustawieniem domyślnym jest true. Można go określić, aby wskazać, czy dane certyfikatu można pobrać jako klucz tajny lub możliwe do działania jako klucz.

    • Ten atrybut jest również używany z nbf i exp, gdy operacja występuje między nbf i exp, ale tylko wtedy, gdy włączona jest ustawiona wartość true. Operacje poza oknem nbf i exp są automatycznie niedozwolone.

Odpowiedź zawiera następujące dodatkowe atrybuty tylko do odczytu:

  • created: IntDate wskazuje, kiedy ta wersja certyfikatu została utworzona.
  • zaktualizowano: Data intDate wskazuje, kiedy ta wersja certyfikatu została zaktualizowana.
  • exp: IntDate zawiera wartość daty wygaśnięcia certyfikatu X.509.
  • nbf: IntDate zawiera wartość daty "nie przed" certyfikatu X.509.

Uwaga

Jeśli certyfikat usługi Key Vault wygaśnie, można go nadal pobrać, ale certyfikat może stać się niezoperacyjny w scenariuszach, takich jak ochrona w warstwie transportowej, w której wygasa certyfikat jest weryfikowany.

Tagi

Tagi dla certyfikatów to słownik określony przez klienta par klucz/wartość, podobnie jak tagi w kluczach i wpisach tajnych.

Uwaga

Obiekt wywołujący może odczytywać tagi, jeśli mają listę lub uzyskują uprawnienia do tego typu obiektu (klucze, wpisy tajne lub certyfikaty).

Zasady certyfikatu

Zasady certyfikatu zawierają informacje na temat tworzenia cyklu życia certyfikatu usługi Key Vault i zarządzania nim. Po zaimportowaniu certyfikatu z kluczem prywatnym do magazynu kluczy usługa Key Vault tworzy domyślne zasady odczytując certyfikat X.509.

Po utworzeniu certyfikatu usługi Key Vault od podstaw należy podać zasady. Zasady określają, jak utworzyć tę wersję certyfikatu usługi Key Vault lub następną wersję certyfikatu usługi Key Vault. Po ustanowieniu zasad nie jest ona wymagana z kolejnymi operacjami tworzenia dla przyszłych wersji. Istnieje tylko jedno wystąpienie zasad dla wszystkich wersji certyfikatu usługi Key Vault.

Na wysokim poziomie zasady certyfikatów zawierają następujące informacje:

  • Właściwości certyfikatu X.509, które obejmują nazwę podmiotu, alternatywne nazwy podmiotu i inne właściwości używane do tworzenia żądania certyfikatu X.509.

  • Właściwości klucza, które obejmują typ klucza, długość klucza, eksportowalne i ReuseKeyOnRenewal pola. Te pola instruują usługę Key Vault, jak wygenerować klucz.

    • Obsługiwane typy kluczy to RSA, RSA-HSM, EC, EC-HSM i octet.
  • Właściwości wpisu tajnego, takie jak typ zawartości adresowalnego wpisu tajnego w celu wygenerowania wartości wpisu tajnego, w celu pobrania certyfikatu jako wpisu tajnego.

  • Akcje okresu istnienia certyfikatu usługi Key Vault. Każda akcja okresu istnienia zawiera:

  • Wyzwalacz: określony jako dni przed wygaśnięciem lub procentem okresu istnienia.

  • Akcja: emailContacts lub autoRenew.

  • Typ weryfikacji certyfikatów: organizacja zweryfikowana (Organizacja Validated-Secure Socket Layer) i rozszerzona walidacja (Extended Validation-Secure Socket Layer) dla wystawców DigiCert i GlobalSign.

  • Parametry dotyczące wystawcy certyfikatu do użycia do wystawiania certyfikatów X.509.

  • Atrybuty skojarzone z zasadami.

Mapowanie użycia X.509 na kluczowe operacje

W poniższej tabeli przedstawiono mapowanie zasad użycia kluczy X.509 na efektywne operacje klucza utworzonego w ramach tworzenia certyfikatu usługi Key Vault.

Flagi użycia klucza X.509 Operacje klucza usługi Key Vault Zachowanie domyślne
DataEncipherment szyfrowanie, odszyfrowywanie Nie dotyczy
RozszyfrowywanieOnly odszyfrować Nie dotyczy
DigitalSignature podpisywanie, weryfikowanie Domyślna usługa Key Vault bez specyfikacji użycia w czasie tworzenia certyfikatu
EncipherOnly szyfrowanie Nie dotyczy
KeyCertSign podpisywanie, weryfikowanie Nie dotyczy
KeyEncipherment wrapKey, unwrapKey Domyślna usługa Key Vault bez specyfikacji użycia w czasie tworzenia certyfikatu
NonRepudiation podpisywanie, weryfikowanie Nie dotyczy
crlsign podpisywanie, weryfikowanie Nie dotyczy

Wystawca certyfikatu

Obiekt certyfikatu usługi Key Vault zawiera konfigurację używaną do komunikowania się z wybranym dostawcą wystawcy certyfikatów w celu zamawiania certyfikatów X.509.

Usługa Key Vault współpracuje z następującymi dostawcami wystawców certyfikatów dla certyfikatów Transport Layer Security/Secure Sockets Layer.

Nazwa dostawcy Lokalizacje
DigiCert Obsługiwane we wszystkich lokalizacjach usługi Key Vault w chmurze publicznej i usłudze Azure Government
GlobalSign Obsługiwane we wszystkich lokalizacjach usługi Key Vault w chmurze publicznej i usłudze Azure Government

Aby wystawca certyfikatu mógł zostać utworzony w magazynie kluczy, administrator musi wykonać następujące czynności wstępne:

  1. Dołącz organizację z co najmniej jednym dostawcą urzędu certyfikacji.
  2. Utwórz poświadczenia modułu żądającego dla usługi Key Vault, aby zarejestrować (i odnowić) certyfikaty Transport Layer Security/Secure Sockets Layer. Ten krok zawiera konfigurację tworzenia obiektu wystawcy dostawcy w magazynie kluczy.

Usługa Key Vault umożliwia tworzenie wielu obiektów wystawców z różnymi konfiguracjami dostawcy wystawcy. Po utworzeniu obiektu wystawcy można odwoływać się do jego nazwy w jednej lub wielu zasadach certyfikatów. Odwołanie do obiektu wystawcy powoduje, że usługa Key Vault będzie używać konfiguracji określonej w obiekcie wystawcy, gdy żąda certyfikatu X.509 od dostawcy urzędu certyfikacji podczas tworzenia i odnawiania certyfikatu.

Obiekty wystawcy są tworzone w magazynie. Mogą być używane tylko z certyfikatami usługi Key Vault w tym samym magazynie.

Kontakty certyfikatów

Kontakty certyfikatów zawierają informacje kontaktowe dotyczące wysyłania powiadomień wyzwalanych przez zdarzenia okresu istnienia certyfikatu. Wszystkie certyfikaty w magazynie kluczy współużytkuje informacje kontaktowe.

Powiadomienie jest wysyłane do wszystkich określonych kontaktów dla zdarzenia dla dowolnego certyfikatu w magazynie kluczy.

Kontrola dostępu do certyfikatów

Usługa Key Vault zarządza kontrolą dostępu dla certyfikatów. Magazyn kluczy zawierający te certyfikaty zapewnia kontrolę dostępu. Zasady kontroli dostępu dla certyfikatów różnią się od zasad kontroli dostępu dla kluczy i wpisów tajnych w tym samym magazynie kluczy.

Użytkownicy mogą tworzyć co najmniej jeden magazyn do przechowywania certyfikatów w celu zachowania odpowiedniej segmentacji scenariusza i zarządzania certyfikatami.

Przypadki użycia certyfikatu

Bezpieczna komunikacja i uwierzytelnianie

Certyfikaty Transport Layer Security mogą ułatwić szyfrowanie komunikacji przez Internet i ustanowienie tożsamości witryn internetowych. To szyfrowanie sprawia, że punkt wejścia i tryb komunikacji są bezpieczniejsze. Ponadto certyfikat łańcuchowy podpisany przez publiczny urząd certyfikacji może pomóc sprawdzić, czy jednostki przechowujące certyfikaty są uzasadnione.

Oto przykładowe przypadki użycia certyfikatów do zabezpieczania komunikacji i włączania uwierzytelniania:

  • Intranet/internetowe witryny internetowe: chroń dostęp do witryny intranetowej i zapewnij zaszyfrowany transfer danych przez Internet za pośrednictwem certyfikatów transport Layer Security.
  • Urządzenia IoT i sieciowe: chroń i zabezpieczaj urządzenia przy użyciu certyfikatów na potrzeby uwierzytelniania i komunikacji.
  • Chmura/wiele chmur: Zabezpieczanie aplikacji opartych na chmurze lokalnych, między chmurami lub w dzierżawie dostawcy usług w chmurze.

Podpisywanie kodu

Certyfikat może pomóc zabezpieczyć kod/skrypt oprogramowania, aby upewnić się, że autor może udostępniać oprogramowanie przez Internet bez ingerencji złośliwych jednostek. Po podpisaniu przez autora kodu przy użyciu certyfikatu i wykorzystaniu technologii podpisywania kodu oprogramowanie jest oznaczone sygnaturą uwierzytelniania, która wyświetla autora i ich witrynę internetową. Certyfikat używany w podpisywaniu kodu pomaga zweryfikować autentyczność oprogramowania, promując kompleksowe zabezpieczenia.