KeyVault
クラウドアプリケーションとサービスは、情報を安全に保つために暗号化キーとシークレットを使用します。Azure Key Vault は、これらのキーとシークレットを保護します。Key Vault を使用すると、ハードウェア セキュリティ モジュールによって保護されたキーを使用して、認証キー、ストレージ アカウント キー、データ暗号化キー、.pfx ファイル、パスワードを暗号化できます。
KeyVault を作成
次の表は、Azure KeyVault の作成と RealmJoin LAPS の Access Policy の構成手順を示しています:
1. 開く Azure Portal
2. 次から開始 リソースの作成

3. 入力する Key Vault を検索フィールドに

4. 詳細ページでクリック 作成
5. Basic タブで必要な項目を入力してください。 KeyVault の URL には、必ず重複しない名前付け規則を使用してください。 例: rj-[tenant]-[service]
注: これは DNS 名なので、グローバルに一意である必要があります 押す 次へ.

6. アクセス構成 選択してください "Vault access policy" を権限モデルとして。

7. RealmJoin 用の Access Policy を作成 押す 作成 そして選択 "Key, Secret & Certificate Management" をテンプレートとして。 追加で追加 "Select all" を 暗号化操作。 押す 次へ.

8. "RealmJoin" をプリンシパルとして追加 押す 次へ.
9. クリック 作成
10. 設定と構成を確認し、クリック 確認 + 作成
11. デプロイが正常に完了するまで待ちます
12. クリック リソースに移動
13. 最後に、次へ移動 概要 そして共有 DNS 名 と RealmJoin サポート

シークレットの KeyVault ストレージ
RealmJoin は、シークレットを独自のストレージに保存せず、代わりに Azure KeyVault Secret を作成して、安全かつ監査可能な方法で保存します。KeyVault API のドキュメントはこちらです:
https://docs.microsoft.com/en-us/rest/api/keyvault/secrets/set-secret/set-secret
KeyVault には、Azure デバイス ID がキーとして、プレーン GUID がシークレット値として追加されます。次の例を参照してください:


最終更新
役に立ちましたか?