Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Сертификаты Azure Key Vault управляют сертификатами X.509 и связанными с ними закрытыми ключами для TLS/SSL, проверки подлинности и подписывания кода. В этой статье содержатся рекомендации по безопасности, относящиеся к управлению сертификатами.
Замечание
В этой статье рассматриваются рекомендации по обеспечению безопасности, относящиеся к сертификатам Key Vault. Полные рекомендации по безопасности Key Vault, включая безопасность сети, управление удостоверениями и доступом, а также архитектуру хранилища, см. в статье "Защита Azure Key Vault".
Хранилище сертификатов и формат
Сертификаты Key Vault объединяют сертификаты X.509 с закрытыми ключами и предоставляют возможности автоматического управления:
Храните сертификаты, а не секреты: всегда используйте тип объекта сертификата Key Vault, а не хранение сертификатов в качестве секретов. Объекты сертификата предоставляют:
- Автоматическое управление жизненным циклом
- Интеграция с центрами сертификации (ЦС)
- Возможности автоматического продления
- Встроенное управление версиями
Используйте доверенные центры сертификации: интеграция с поддерживаемыми центрами сертификации для автоматической выдачи и продления:
- DigiCert
- GlobalSign
- Другие интегрированные ЦС
Импортируйте внешние сертификаты правильно: при импорте сертификатов из внешних источников:
- Использование формата PFX или PEM
- Включение полной цепочки сертификатов
- Защита закрытых ключей во время импорта
См. Импорт сертификата.
Дополнительные сведения о сертификатах см. в разделе "Сведения о сертификатах Azure Key Vault".
Управление жизненным циклом сертификатов
Реализуйте надлежащее управление жизненным циклом сертификатов для предотвращения истечения срока действия и сбоя:
Включить автоматическое продление: настройте автоматическое продление сертификатов, выданных интегрированными центрами сертификации. Обновление сертификатов Azure Key Vault
Настройка окон продления: настройте сертификаты для продления до истечения срока действия:
- Начать продление с 80% времени существования сертификата
- Начинайте продление 1-летних сертификатов за 292 дня до истечения срока действия.
- Для 2-летних сертификатов продление начинается за 584 дня до истечения срока действия.
Мониторинг срока действия сертификата: используйте уведомления сетки событий для отслеживания событий жизненного цикла сертификата:
- Срок действия сертификата почти истек (30, 15 и 7 дней до истечения срока действия)
- Срок действия сертификата истек
- Созданный или продленный сертификат
Смотрите Azure Key Vault как источник Event Grid.
Сохранение инвентаризации сертификатов: отслеживание всех сертификатов, их целей и дат окончания срока действия
Дополнительные сведения о продлении см. в руководстве по настройке автообновления сертификатов в Key Vault.
Управление доступом к сертификату
Управление доступом к сертификатам и управлению ими:
Отдельные разрешения на сертификат: используйте Azure RBAC для предоставления определенных разрешений на сертификат:
- Пользователь сертификата: чтение сертификатов и открытых ключей
- Сотрудник по сертификации: управление жизненным циклом сертификатов (создание, импорт, продление, удаление)
- Средство восстановления после очистки: восстановление удаленных сертификатов
Ограничение административного доступа: ограничение операций управления сертификатами только авторизованным персоналом
Использование управляемых удостоверений: приложения должны получать доступ к сертификатам с помощью управляемых удостоверений, а не субъектов-служб с сохраненными учетными данными.
См . статью "Предоставление доступа к сертификатам Key Vault с помощью Azure RBAC".
Политики выдачи сертификатов
Настройте политики сертификатов для применения требований к безопасности:
Задайте соответствующие сроки действия:
- TLS/SSL-сертификаты: максимум 1 год (в соответствии с базовыми требованиями УЦ/Форума браузеров)
- Внутренние сертификаты: на основе политики организации
- Сертификаты подписывания кода: следуйте отраслевым стандартам
Используйте надежные ключевые алгоритмы:
- RSA: минимум 2048-разрядная, 4096-разрядная версия для сценариев высокой безопасности
- EC: кривые P-256, P-384 или P-521
Настройка альтернативных имен субъектов (SAN): включите все необходимые DNS-имена и IP-адреса.
Настройка расширений использования ключей. Укажите соответствующее использование ключей (цифровая подпись, шифрование ключей) и расширенное использование ключей (проверка подлинности сервера, проверка подлинности клиента)
Дополнительные сведения о политиках сертификатов см. в статье о создании сертификата Azure Key Vault.
Мониторинг сертификатов и оповещения
Отслеживание операций с сертификатами и событий жизненного цикла.
Включение ведения журнала диагностики: журнал всех операций с сертификатами, включая:
- Создание и импорт сертификата
- Попытки продления сертификата (успешное выполнение или сбой)
- Доступ к сертификатам (получение сертификата, получение закрытого ключа)
- Удаление сертификата
Настройка оповещений о сроке истечения: Настройка оповещений Azure Monitor для:
- Срок действия сертификатов истекает в течение 30 дней
- Неудачные попытки продления
- Доступ к сертификату для несанкционированных лиц
См. сведения о мониторинге и оповещении Azure Key Vault.
Проверка использования сертификатов. Регулярно проверяйте, какие приложения и службы используют каждый сертификат.
Экспорт и резервное копирование сертификатов
Защита доступности сертификата при сохранении безопасности:
Управление операциями экспорта: ограничение того, кто может экспортировать сертификаты с закрытыми ключами (экспортируемый флаг в политике сертификатов)
Включение обратимого удаления: восстановление случайно удаленных сертификатов в течение срока хранения (7–90 дней). См. обзор мягкого удаления Azure Key Vault
Включение защиты от очистки: предотвращение постоянного удаления в течение периода хранения. См. раздел "Защита от очистки"
Резервное копирование критически важных сертификатов: экспорт и безопасное хранение резервных копий сертификатов для аварийного восстановления. См. статью о резервном копировании Azure Key Vault
Защита экспортированных сертификатов: при экспорте сертификатов:
- Использование надежных паролей для PFX-файлов
- Хранение экспортированных файлов в безопасных расположениях
- Удаление временных файлов после использования
- Аудит операций экспорта
Прозрачность и соответствие сертификатов
Следите за выдачой сертификатов:
Включение ведения журнала прозрачности сертификатов (CT): для общедоступных доверенных сертификатов убедитесь в соответствии требованиям CT
- Журналы CT предоставляют открытые следы аудита выдачи сертификатов
- Требуется для того, чтобы сертификаты были доверенными современными браузерами.
Цели сертификата документа: сохранение записей:
- Назначение сертификата и приложение для владения
- Процесс утверждения для выдачи сертификата
- Процедуры продления сертификата
Самозаверяющие сертификаты
При использовании самозаверяемых сертификатов для тестирования или внутренних целей:
Ограничение до непроизводственных сред: самозаверяемые сертификаты не должны использоваться в рабочей среде для общедоступных служб.
Задайте соответствующие сроки действия: используйте более короткие сроки действия для самозаверяемых сертификатов (90 дней или меньше).
Управление распределением доверия: Документируйте, как самоподписанный сертификат распространяется клиентам.
Планирование миграции на сертификаты, выданные ЦС: Разработайте стратегию замены самоподписанных сертификатов на сертификаты, выданные ЦС, для использования в рабочей среде.
Дополнительные сведения о самозаверяемых сертификатах см. в статье "Создание сертификата с помощью Key Vault".
Связанные статьи по безопасности
- Защита Azure Key Vault — комплексное руководство по безопасности Key Vault
- Защита ключей Azure Key Vault — рекомендации по обеспечению безопасности для криптографических ключей
- Защита секретов Azure Key Vault — рекомендации по обеспечению безопасности секретов