KeyVault
Cloud-Anwendungen und -Dienste verwenden kryptografische Schlüssel und Geheimnisse, um Informationen zu schützen. Azure Key Vault schützt diese Schlüssel und Geheimnisse. Wenn Sie Key Vault verwenden, können Sie Authentifizierungsschlüssel, Speicherkontoschlüssel, Datenverschlüsselungsschlüssel, .pfx-Dateien und Passwörter mit Schlüsseln verschlüsseln, die durch Hardware-Sicherheitsmodule geschützt sind.
KeyVault erstellen
Die folgende Tabelle zeigt die Schritte zur Erstellung eines Azure KeyVault und zur Konfiguration der Zugriffsrichtlinie für RealmJoin LAPS:
1. Öffnen Azure-Portal
2. Beginnen Sie mit Ressource erstellen

3. Geben Sie ein Key Vault in das Suchfeld

4. Klicken Sie auf der Detailseite Erstellen
5. Füllen Sie die erforderlichen Felder auf der Registerkarte "Basic" aus. Bitte stellen Sie sicher, dass Sie ein eindeutiges Namensschema für die KeyVault-URL verwenden. Zum Beispiel: rj-[tenant]-[service]
Hinweis: Dies ist ein DNS-Name, daher global einzigartig Drücken Sie Weiter.

6. Zugriffskonfiguration Bitte wählen Sie "Vault-Zugriffsrichtlinie" als Berechtigungsmodell.

7. Erstellen Sie eine Zugriffsrichtlinie für RealmJoin Drücken Sie Erstellen und wählen Sie "Schlüssel-, Geheimnis- & Zertifikatsverwaltung" als Vorlage. Zusätzlich hinzufügen "Alle auswählen" für Kryptografische Operationen. Drücken Sie Weiter.

8. Fügen Sie "RealmJoin" als Principal hinzu Drücken Sie Weiter.
9. Klicken Sie Erstellen
10. Überprüfen Sie Ihre Einstellungen und Konfigurationen und klicken Sie Überprüfen + Erstellen
11. Warten Sie auf die erfolgreiche Bereitstellung
12. Klicken Sie Zur Ressource
13. Gehen Sie abschließend zu Übersicht und teilen Sie den DNS-Namen mit dem RealmJoin-Support

KeyVault-Speicherung von Geheimnissen
RealmJoin wird das Geheimnis nicht in einem proprietären Speicher ablegen, sondern stattdessen ein Azure KeyVault-Geheimnis erstellen, um es auf sichere und prüfbare Weise zu speichern. Die KeyVault-API ist hier dokumentiert:
https://docs.microsoft.com/en-us/rest/api/keyvault/secrets/set-secret/set-secret
Der Eintrag im KeyVault wird mit der Azure-Geräte-ID als Schlüssel und der reinen GUID als Geheimniswert hinzugefügt. Siehe folgendes Beispiel:


Zuletzt aktualisiert
War das hilfreich?