标签:管理 步骤 严格 提取 cdn 数据库 使用情况 title 需求
《Windows Azure Platform 系列文章目录》
为什么要使用Azure Key Vault?
我们假设在微软云Azure上有1个场景,在Windows VM里面有1个.NET应用程序,这个.NET应用程序通过ADO.NET链接字符串,链接到后端的SQL VM。
如果Windows VM被黑客攻击了,那么黑客在查看ADO.NET的SQL链接字符串,就可以通过里面保存的用户名和密码,直接访问到后端的SQL VM。
这样SQL VM也被黑客攻击了。
如果我们针对SQL链接字符串进行加密和访问控制,我们就可以保护好SQL VM里面的数据库
什么是Key Vault (秘钥保管库)?
Azure Key Vault可以管理:
1.密码管理
Azure Key Vault 可以用来安全地存储令牌、密码、证书、API 密钥和其他机密,并对其访问进行严格控制
2.证书管理
Azure Key Vault可以用来管理和部署SSL/TLS证书,这些证书可以与Azure其他服务一起使用,比如CDN使用HTTPS证书
哪些场景下要使用Azure Key Vault
1.集中管理应用程序机密
在 Azure Key Vault 中集中存储应用程序机密就可以控制其分发。 Key Vault 可以大大减少机密意外泄露的可能性。 有了 Key Vault,应用程序开发人员就再也不需要将安全信息存储在应用程序中。 无需将安全信息存储在应用程序中,因此也无需将此信息作为代码的一部分。 例如,如果某个应用程序需要连接到数据库, 则可将连接字符串安全地存储在 Key Vault 中,而不是存储在应用代码中。
应用程序可以使用 URI 安全访问其所需的信息。 这些 URI 允许应用程序检索特定版本的机密。 这样就不需编写自定义代码来保护存储在 Key Vault 中的任何机密信息。
2.安全地存储机密和密钥
机密和密钥由 Azure 使用行业标准的算法、密钥长度和硬件安全模块 (HSM) 进行保护。 使用的 HSM 是经验证的联邦信息处理标准 (FIPS) 140-2 级别 2。
访问密钥保管库需要适当的身份验证和授权,否则调用方(用户或应用程序)无法进行访问。 身份验证用于确定调用方的身份,而授权则决定了调用方能够执行的操作。
身份验证通过 Azure Active Directory 来完成。 授权可以通过基于角色的访问控制 (RBAC) 或 Key Vault 访问策略来完成。 进行保管库的管理时,使用 RBAC;尝试访问存储在保管库中的数据时,使用密钥保管库访问策略。
可以对 Azure Key Vault 进行软件或硬件 HSM 保护。 如果需要提高可靠性,可以在硬件安全模块 (HSM) 中导入或生成永不超出 HSM 边界的密钥。 Microsoft 使用 nCipher 硬件安全模块。 你可以使用 nCipher 工具将密钥从 HSM 移动到 Azure Key Vault。
最后需要指出的是,根据 Azure Key Vault 的设计,Microsoft 无法查看或提取数据。
3.监视访问和使用情况
创建多个 Key Vault 以后,需监视用户对密钥和机密进行访问的方式和时间。 可以通过启用保管库的日志记录来监视活动。 可以将 Azure Key Vault 配置为执行以下操作:
可以控制自己的日志,可以通过限制访问权限来确保日志的安全,还可以删除不再需要的日志。
4.简化应用程序机密的管理
存储有价值的数据时,必须执行多项步骤。 安全信息必须受到保护,必须遵循某个生命周期,必须高度可用。 Azure Key Vault 可通过以下操作简化满足这些要求的过程:
另外,还可以通过 Azure Key Vault 来隔离应用程序机密。 应用程序只能访问其有权访问的保管库,并且只能执行特定的操作。 可以为每个应用程序创建一个 Azure Key Vault,仅限特定的应用程序和开发人员团队访问存储在 Key Vault 中的机密。
5.与其他 Azure 服务集成
作为 Azure 中的安全存储,Key Vault 已用于简化如下方案:
Key Vault 本身可以与存储帐户、事件中心和 Log Analytics 集成。
标签:管理 步骤 严格 提取 cdn 数据库 使用情况 title 需求
原文地址:https://www.cnblogs.com/threestone/p/10956354.html