KeyVault

Les applications et services cloud utilisent des clés cryptographiques et des secrets pour contribuer à la sécurité des informations. Azure Key Vault protège ces clés et secrets. Lorsque vous utilisez Key Vault, vous pouvez chiffrer des clés d’authentification, des clés de compte de stockage, des clés de chiffrement des données, des fichiers .pfx et des mots de passe à l’aide de clés protégées par des modules matériels de sécurité.

Créer KeyVault

Le tableau suivant présente les étapes de création d’Azure KeyVault et de configuration de la stratégie d’accès pour RealmJoin LAPS :

Tâche
Image

2. Commencez avec Créer une ressource

3. Saisissez Key Vault dans le champ de recherche

4. Sur la page de détails, cliquez sur Créer

5. Remplissez les champs requis dans l’onglet Basic. Veuillez vous assurer d’utiliser un schéma de nommage distinct pour l’URL du KeyVault. Par exemple : rj-[tenant]-[service]

Remarque : il s’agit d’un nom DNS, donc globalement unique Appuyez sur Suivant.

6. Configuration de l’accès Veuillez choisir "Vault access policy" pour le modèle d’autorisation.

7. Créez une stratégie d’accès pour RealmJoin Appuyez sur Créer et choisissez "Key, Secret & Certificate Management" comme modèle. Ajoutez en plus "Tout sélectionner" pour Opérations cryptographiques. Appuyez sur Suivant.

8. Ajoutez "RealmJoin" comme principal Appuyez sur Suivant.

9. Cliquez sur Créer

10. Vérifiez vos paramètres et configurations puis cliquez sur Vérifier + créer

11. Attendez le déploiement réussi

12. Cliquez sur Accéder à la ressource

13. Enfin, allez à Vue d’ensemble et partagez le Nom DNS avec le Support RealmJoinenvelope

Stockage des secrets KeyVault

RealmJoin ne stockera pas le secret dans un stockage propriétaire, mais créera à la place un secret Azure KeyVault pour le stocker de manière sécurisée et traçable. L’API KeyVault est documentée ici :

https://docs.microsoft.com/en-us/rest/api/keyvault/secrets/set-secret/set-secretarrow-up-right

L’entrée dans KeyVault sera ajoutée avec l’ID de l’appareil Azure comme clé et le GUID en clair comme valeur du secret. Voir l’exemple suivant :

Mis à jour

Ce contenu vous a-t-il été utile ?