Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Необходимые условия
- Подпишитесь на предложение, включающее службу Azure Key Vault.
- PowerShell установлен и настроен для использования сAzure Stack Hub.
Основы Key Vault
Key Vault в Azure Stack Hub помогает защитить криптографические ключи и секреты, используемые облачными приложениями и службами. С помощью Key Vault можно шифровать ключи и секреты, например:
- Ключи проверки подлинности
- Ключи учетной записи хранения
- Ключи шифрования данных
- PFX-файлы
- Пароли
Key Vault упрощает процесс управления ключами и позволяет вам контролировать ключи, которые обеспечивают доступ к вашим данным и их шифрование. Разработчики могут создавать ключи для разработки и тестирования за считанные минуты, а затем легко перенести их в продуктовые ключи. Администраторы безопасности могут предоставлять (и отменять) разрешения ключам по мере необходимости.
Любой пользователь с подпиской Azure Stack Hub может создавать и использовать хранилища ключей. Хотя Key Vault дает преимущества разработчикам и администраторам безопасности, оператор, который управляет другими службами Azure Stack Hub для организации, может реализовать и управлять им. Например, оператор Azure Stack Hub может войти в подписку Azure Stack Hub и создать хранилище для организации, в которой хранятся ключи. После этого они могут:
- Создайте или импортируйте ключ или секрет.
- Отмена или удаление ключа или секрета.
- Авторизация пользователей или приложений для доступа к хранилищу ключей, чтобы затем управлять ключами и секретами или использовать их.
- Настройте использование ключа (например, подпись или шифрование).
Затем оператор может предоставить разработчикам универсальные идентификаторы ресурсов (URI) для вызова из своих приложений.
Разработчики также могут управлять ключами напрямую с помощью API. Дополнительные сведения см. в руководстве разработчика Key Vault.
Сценарии
В следующих сценариях описывается, как Key Vault может помочь удовлетворить потребности разработчиков и администраторов безопасности.
Разработчик приложения Azure Stack Hub
проблема: я хочу написать приложение для Azure Stack Hub, использующее ключи для подписывания и шифрования. Я хочу, чтобы эти ключи были внешними из приложения, чтобы решение подходит для приложения, которое географически распределено.
Заявление : Ключи хранятся в хранилище и вызываются по URI, когда это необходимо.
Разработчик программного обеспечения как услуга (SaaS)
проблема: я не хочу ответственности или потенциальной ответственности за ключи и секреты моего клиента. Я хочу, чтобы клиенты владели ключами и управлять ими, чтобы сосредоточиться на том, что я делаю лучше всего, что обеспечивает основные функции программного обеспечения.
Заявление: Клиенты могут импортировать собственные ключи и управлять ими в Azure Stack Hub.
Главный директор по безопасности (CSO)
проблема: я хочу убедиться, что моя организация контролирует жизненный цикл ключей и может отслеживать использование ключей.
Заявление: Key Vault разработан так, чтобы корпорация Майкрософт не могла видеть или извлекать ваши ключи. Когда приложению необходимо выполнять криптографические операции с помощью ключей клиента, Key Vault использует ключи от имени приложения. Приложение не видит ключи клиента. Хотя мы используем несколько служб и ресурсов Azure Stack Hub, вы можете управлять ключами из одного расположения в Azure Stack Hub. Хранилище предоставляет единый интерфейс независимо от того, сколько хранилищ вы используете в Azure Stack Hub, какие регионы они поддерживают и какие приложения используют их.