KeyVault
クラウド アプリケーションとサービスは、暗号化キーやシークレットを使用して情報の保護を行います。Azure Key Vault はこれらのキーとシークレットを保護します。Key Vault を使用すると、認証キー、ストレージ アカウント キー、データ暗号化キー、.pfx ファイル、およびパスワードをハードウェア セキュリティ モジュールで保護されたキーを使用して暗号化できます。
KeyVault の作成
次の表は、Azure KeyVault の作成と RealmJoin LAPS 用アクセス ポリシーの構成手順を示します。
1. 開く Azure ポータル
2. から開始 リソースの作成

3. 入力 Key Vault 検索フィールドに

4. 詳細ページでクリック 作成
5. 基本タブの必須項目に記入します。 KeyVault の URL には固有の命名規則を使用してください。 例: rj-[tenant]-[service]
注: これは DNS 名です。従ってグローバルに一意である必要があります。 を押してください 次へ.

6. アクセス構成 を選択してください "Vault access policy" を権限モデルとして。

7. RealmJoin 用のアクセス ポリシーを作成 を押して 作成 を選択します "キー、シークレット & 証明書の管理" をテンプレートとして。 追加で "すべて選択" を 暗号操作 に対して。 を押します 次へ.

8. 「RealmJoin」をプリンシパルとして追加 を押してください 次へ.
9. クリック 作成
10. 設定と構成を確認してクリック 確認および作成
11. 展開が正常に完了するまで待ちます
12. クリック リソースに移動
13. 最後に、に移動します 概要 そして、を共有します DNS 名 と RealmJoin サポート

シークレットの KeyVault 保存
RealmJoin はシークレットを独自の保管場所に保存するのではなく、代わりに安全かつ監査可能な方法で保存するための Azure KeyVault シークレット を作成します。KeyVault API のドキュメントは次のとおりです:
https://docs.microsoft.com/en-us/rest/api/keyvault/secrets/set-secret/set-secret
KeyVault へのエントリは Azure デバイス ID をキーとして、平文の GUID をシークレット値として追加されます。次の例を参照してください:


最終更新
役に立ちましたか?