Utforska Azure Key Vault

Slutförd

Azure Key Vault-tjänsten stöder två typer av containrar: valv och HSM-pooler (Managed Hardware Security Module). Valv stöder lagring av programvara och HSM-säkerhetskopierade nycklar, hemligheter och certifikat. Hanterade HSM-pooler stöder endast nycklar som stöds av HSM.

Azure Key Vault hjälper dig att lösa följande problem:

  • Secrets Management: Azure Key Vault kan användas för att lagra och kontrollera åtkomsten till token, lösenord, certifikat, API-nycklar och andra hemligheter på ett säkert sätt

  • Nyckelhantering: Azure Key Vault kan också användas som en nyckelhanteringslösning. Azure Key Vault gör det enkelt att skapa och kontrollera krypteringsnycklarna som används för att kryptera dina data.

  • Certifikathantering: Azure Key Vault är också en tjänst som gör att du enkelt kan etablera, hantera och distribuera offentliga och privata SSL/TLS-certifikat (Secure Sockets Layer/Transport Layer Security) för användning med Azure och dina interna anslutna resurser.

Azure Key Vault har två tjänstnivåer: Standard, som krypteras med en programvarunyckel och en Premium-nivå, som innehåller maskinvarusäkerhetsmoduler (HSM)-skyddade nycklar. En jämförelse mellan standard- och Premium-nivåerna finns på prissidan Azure Key Vault.

Viktiga fördelar med att använda Azure Key Vault

  • Centraliserade programhemligheter: Centralisera lagring av programhemligheter i Azure Key Vault kan du styra deras distribution. I stället för att till exempel lagra anslutningssträngen i appens kod kan du lagra den säkert i Key Vault. Dina program kan på ett säkert sätt komma åt den information de behöver med hjälp av URI:er. Med dessa URI:er kan programmen hämta specifika versioner av en hemlighet.

  • lagra hemligheter och nycklar på ett säkert sätt: Åtkomst till ett nyckelvalv kräver korrekt autentisering och auktorisering innan en anropare (användare eller program) kan få åtkomst. Autentiseringen görs via Microsoft Entra-ID. Auktorisering kan göras via rollbaserad åtkomstkontroll i Azure (Azure RBAC) eller key vault-åtkomstprincip. Azure RBAC kan användas både för hantering av valven och för att komma åt data som lagras i ett valv, medan åtkomstprincip för nyckelvalv endast kan användas när du försöker komma åt data som lagras i ett valv. Azure Key Vaults kan vara antingen programvaruskyddade eller, med Azure Key Vault Premium-nivån, maskinvaruskyddade av maskinvarusäkerhetsmoduler (HSM).

  • Övervaka åtkomst och användning: Du kan övervaka aktivitet genom att aktivera loggning för dina valv. Du har kontroll över dina loggar och du kan skydda dem genom att begränsa åtkomsten och du kan även ta bort loggar som du inte längre behöver. Azure Key Vault kan konfigureras för att:

    • Arkivera till ett lagringskonto.
    • Strömma till ett evenemangsnav.
    • Skicka loggarna till Azure Monitor.
  • Förenklad administration av programhemligheter: Säkerhetsinformation måste skyddas, den måste följa en livscykel och den måste vara mycket tillgänglig. Azure Key Vault förenklar processen för att uppfylla dessa krav genom att:

    • Ta bort behovet av interna kunskaper om maskinvarusäkerhetsmoduler
    • Skala upp med kort varsel för att uppfylla organisationens användningstoppar.
    • Replikera innehållet i ditt Nyckelvalv inom en region och till en sekundär region. Datareplikering säkerställer hög tillgänglighet och tar bort behovet av åtgärder från administratören för att utlösa redundansväxlingen.
    • Tillhandahålla standardalternativ för Azure-administration via portalen, Azure CLI och PowerShell.
    • Automatisera vissa uppgifter på certifikat som du köper från offentliga certifikatutfärdare, till exempel registrering och förnyelse.