KeyVault

クラウドアプリケーションとサービスは、情報を安全に保つために暗号化キーとシークレットを使用します。Azure Key Vault は、これらのキーとシークレットを保護します。Key Vault を使用すると、ハードウェア セキュリティ モジュールによって保護されたキーを使用して、認証キー、ストレージ アカウント キー、データ暗号化キー、.pfx ファイル、パスワードを暗号化できます。

KeyVault を作成

次の表は、Azure KeyVault の作成と RealmJoin LAPS の Access Policy の構成手順を示しています:

タスク
画像

2. 次から開始 リソースの作成

3. 入力する Key Vault を検索フィールドに

4. 詳細ページでクリック 作成

5. Basic タブで必要な項目を入力してください。 KeyVault の URL には、必ず重複しない名前付け規則を使用してください。 例: rj-[tenant]-[service]

注: これは DNS 名なので、グローバルに一意である必要があります 押す 次へ.

6. アクセス構成 選択してください "Vault access policy" を権限モデルとして。

7. RealmJoin 用の Access Policy を作成 押す 作成 そして選択 "Key, Secret & Certificate Management" をテンプレートとして。 追加で追加 "Select all"暗号化操作。 押す 次へ.

8. "RealmJoin" をプリンシパルとして追加 押す 次へ.

9. クリック 作成

10. 設定と構成を確認し、クリック 確認 + 作成

11. デプロイが正常に完了するまで待ちます

12. クリック リソースに移動

13. 最後に、次へ移動 概要 そして共有 DNS 名RealmJoin サポートenvelope

シークレットの KeyVault ストレージ

RealmJoin は、シークレットを独自のストレージに保存せず、代わりに Azure KeyVault Secret を作成して、安全かつ監査可能な方法で保存します。KeyVault API のドキュメントはこちらです:

https://docs.microsoft.com/en-us/rest/api/keyvault/secrets/set-secret/set-secretarrow-up-right

KeyVault には、Azure デバイス ID がキーとして、プレーン GUID がシークレット値として追加されます。次の例を参照してください:

最終更新

役に立ちましたか?