你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

Azure 中的加密和密钥管理

加密是确保 Microsoft Azure 中的数据隐私、合规性和数据驻留的关键步骤。 它也是许多企业最重要的安全问题之一。 本部分介绍加密和密钥管理的设计注意事项和建议。

设计注意事项

  • 设置应用于 Azure Key Vault 的订阅和规模限制。

    Key Vault 对密钥和机密具有事务限制。 若要在特定时间段内限制事务(针对每个保管库),请参阅 Azure 限制

    Key Vault 提供安全边界,因为密钥、机密和证书的访问权限处于保管库级别。 Key Vault 访问策略分配单独授予对密钥、机密或证书的权限。 这些分配不支持精细的对象级别访问权限,例如特定的密钥、机密或证书密钥管理

  • 根据需要隔离特定于应用程序和特定于工作负载的机密和共享机密,以便控制访问

  • 优化高级 SKU,其中需要受 HSM 保护的(硬件安全模块)密钥。

    基础 HSM 符合 FIPS 140-2 级别 2。 通过考虑支持的方案,对 Azure 专用的 HSM 进行管理以符合 FIPS 140-2 级别 3 的标准。

  • 管理密钥轮换和机密过期。

  • 使用 Key Vault 证书来管理证书采购和签名。 设置警报、通知和证书自动续订。

  • 设置密钥、证书和机密的灾难恢复要求。

  • 设置 Key Vault 服务复制和故障转移功能。 设置可用性和冗余

  • 监视密钥、证书和机密使用情况。

    使用密钥保管库或 Azure Monitor Log Analytics 工作区来检测未经授权的访问。 有关详细信息,请参阅 Azure Key Vault 的监视和警报

  • 委托 Key Vault 实例化和特权访问。 有关详细信息,请参阅 Azure Key Vault 安全性

  • 设置将客户管理的密钥用于本机加密机制(例如 Azure 存储加密)的要求:

设计建议

  • 使用联合 Azure Key Vault 模型避免事务规模限制。

  • Azure RBAC 是 Azure Key Vault 数据平面的推荐授权系统。 有关详细信息,请参阅 Azure 基于角色的访问控制(Azure RBAC)与访问策略(旧版)。

  • 在启用了软删除和清除策略的情况下预配 Azure Key Vault,从而允许对已删除对象进行保留保护。

  • 通过将授权限制为永久删除密钥、机密和证书的专用自定义 Microsoft Entra 角色来遵循最低特权模型。

  • 使用公共证书颁发机构自动执行证书管理和续订过程,以简化管理。

  • 建立密钥和证书轮换的自动化过程。

  • 启用保管库上的防火墙和虚拟网络服务终结点,以便控制对密钥保管库的访问。

  • 使用以平台为中心的 Azure Monitor Log Analytics 工作区来审核每个 Key Vault 实例中的密钥、证书和机密使用情况。

  • 委托 Key Vault 实例化和特权访问,并使用 Azure 策略强制执行一致的合规性配置。

  • 默认对主体加密功能使用 Microsoft 托管密钥,并在需要时使用客户管理的密钥。

  • 请不要对应用程序密钥或机密使用 Key Vault 的集中式实例。

  • 若要避免在不同环境之间进行机密共享,请不要在应用程序之间共享 Key Vault 实例。