Azure 中的加密和金鑰管理
加密是確保 Microsoft Azure 中資料隱私權、合規性和資料落地的重要步驟。 其也是許多企業最重要的安全性考量之一。 本節涵蓋加密和金鑰管理的設計考慮和建議。
設計考量
在套用至 Azure 金鑰保存庫時設定訂用帳戶和調整限制。
金鑰保存庫具有金鑰和秘密的交易限制。 若要 將每個保存庫的交易 節流一段時間,請參閱 Azure 限制 。
金鑰保存庫提供安全性界限,因為金鑰、秘密和憑證的存取權限位於保存庫層級。 金鑰保存庫存取原則指派會將許可權分別授與金鑰、秘密或憑證。 它們不支援更細微的物件層級許可權,例如特定金鑰、秘密或憑證 金鑰管理 。
視需要隔離應用程式特定和工作負載特定的秘密和共用秘密,以 控制存取 。
優化進階版需要 HSM 保護的 SKU(硬體安全性模組)金鑰。
基礎 HSM 符合 FIPS 140-2 層級 2 規範。 考慮支援的案例,管理適用于 FIPS 140-2 層級 3 合規性的 Azure 專用 HSM。
管理金鑰輪替和秘密到期。
使用 金鑰保存庫憑證 來管理憑證採購和簽署。 設定警示、通知和自動憑證更新。
設定金鑰、憑證和秘密的災害復原需求。
設定金鑰保存庫服務複寫和容錯移轉功能。 設定 可用性和備援 。
監視金鑰、憑證和秘密使用方式。
使用金鑰保存庫或 Azure 監視器 Log Analytics 工作區偵測未經授權的存取。 如需詳細資訊,請參閱 監視和警示 Azure 金鑰保存庫 。
委派金鑰保存庫具現化和特殊許可權存取權。 如需詳細資訊,請參閱 Azure Key Vault 安全性。
設定使用客戶自控金鑰進行原生加密機制的需求,例如Azure 儲存體加密:
- 客戶管理的金鑰
- 虛擬機器的神秘磁片加密(VM)
- 傳輸中的資料加密
- 待用資料加密
設計建議
使用同盟 Azure 金鑰保存庫模型來避免交易規模限制。
Azure RBAC 是 Azure 金鑰保存庫 資料平面的建議授權系統。 如需詳細資訊,請參閱 Azure 角色型存取控制 (Azure RBAC) 與存取原則 (舊版)。
布建 Azure 金鑰保存庫已啟用虛刪除和清除原則,以允許已刪除物件的保留保護。
遵循最低許可權模型,將授許可權制為永久刪除金鑰、秘密和憑證,以特製化的自訂 Microsoft Entra 角色。
使用公用憑證授權單位單位自動化憑證管理和更新程式,以簡化管理。
建立金鑰和憑證輪替的自動化程式。
在保存庫上啟用防火牆和虛擬網路服務端點,以控制金鑰保存庫的存取。
使用平臺集中的 Azure 監視器 Log Analytics 工作區,稽核每個金鑰保存庫實例內的金鑰、憑證和秘密使用量。
委派金鑰保存庫具現化和特殊許可權存取,並使用Azure 原則來強制執行一致的相容設定。
預設為 Microsoft 管理的金鑰,以取得主體加密功能,並在必要時使用客戶管理的金鑰。
請勿針對應用程式金鑰或秘密使用金鑰保存庫的集中式實例。
為了避免跨環境共用秘密,請勿在應用程式之間共用金鑰保存庫實例。