Поделиться через


Общие сведения о Key Vault в Azure Stack Hub

Необходимые условия

Основы Key Vault

Key Vault в Azure Stack Hub помогает защитить криптографические ключи и секреты, используемые облачными приложениями и службами. С помощью Key Vault можно шифровать ключи и секреты, например:

  • Ключи проверки подлинности
  • Ключи учетной записи хранения
  • Ключи шифрования данных
  • PFX-файлы
  • Пароли

Key Vault упрощает процесс управления ключами и позволяет вам контролировать ключи, которые обеспечивают доступ к вашим данным и их шифрование. Разработчики могут создавать ключи для разработки и тестирования за считанные минуты, а затем легко перенести их в продуктовые ключи. Администраторы безопасности могут предоставлять (и отменять) разрешения ключам по мере необходимости.

Любой пользователь с подпиской Azure Stack Hub может создавать и использовать хранилища ключей. Хотя Key Vault дает преимущества разработчикам и администраторам безопасности, оператор, который управляет другими службами Azure Stack Hub для организации, может реализовать и управлять им. Например, оператор Azure Stack Hub может войти в подписку Azure Stack Hub и создать хранилище для организации, в которой хранятся ключи. После этого они могут:

  • Создайте или импортируйте ключ или секрет.
  • Отмена или удаление ключа или секрета.
  • Авторизация пользователей или приложений для доступа к хранилищу ключей, чтобы затем управлять ключами и секретами или использовать их.
  • Настройте использование ключа (например, подпись или шифрование).

Затем оператор может предоставить разработчикам универсальные идентификаторы ресурсов (URI) для вызова из своих приложений.

Разработчики также могут управлять ключами напрямую с помощью API. Дополнительные сведения см. в руководстве разработчика Key Vault.

Сценарии

В следующих сценариях описывается, как Key Vault может помочь удовлетворить потребности разработчиков и администраторов безопасности.

Разработчик приложения Azure Stack Hub

проблема: я хочу написать приложение для Azure Stack Hub, использующее ключи для подписывания и шифрования. Я хочу, чтобы эти ключи были внешними из приложения, чтобы решение подходит для приложения, которое географически распределено.

Заявление : Ключи хранятся в хранилище и вызываются по URI, когда это необходимо.

Разработчик программного обеспечения как услуга (SaaS)

проблема: я не хочу ответственности или потенциальной ответственности за ключи и секреты моего клиента. Я хочу, чтобы клиенты владели ключами и управлять ими, чтобы сосредоточиться на том, что я делаю лучше всего, что обеспечивает основные функции программного обеспечения.

Заявление: Клиенты могут импортировать собственные ключи и управлять ими в Azure Stack Hub.

Главный директор по безопасности (CSO)

проблема: я хочу убедиться, что моя организация контролирует жизненный цикл ключей и может отслеживать использование ключей.

Заявление: Key Vault разработан так, чтобы корпорация Майкрософт не могла видеть или извлекать ваши ключи. Когда приложению необходимо выполнять криптографические операции с помощью ключей клиента, Key Vault использует ключи от имени приложения. Приложение не видит ключи клиента. Хотя мы используем несколько служб и ресурсов Azure Stack Hub, вы можете управлять ключами из одного расположения в Azure Stack Hub. Хранилище предоставляет единый интерфейс независимо от того, сколько хранилищ вы используете в Azure Stack Hub, какие регионы они поддерживают и какие приложения используют их.

Дальнейшие действия