2016-09-12 6 views
3

Ich bin neu in der azurblauen Cloud-Services-Plattform. Heute stieß ich auf den Key-Vault-Speicherservice von azure. Es bietet die Möglichkeit, Tasten und Einstellungen auf Anwendungsebene zu speichern. Es ist sicher und sicher mit erweitertem Datenschutz.Zweck der Verwendung eines Azure Key Vault-Speichers

Aber was ich nicht klar bekomme, ist die Verbindung zu Key-Vault Ich brauche die Artefakte meines Key-Vault in meiner Anwendungskonfiguration gespeichert.

Wenn das der Fall ist, wenn jemand eves-Drop auf den Schlüsselwerten wird er nicht zu meinen Key-Vault verbinden und alle meine Schlüssel zu lesen.

Wenn ich meine lokalen Key-Vault-Einstellungen verschlüsseln sollte, kann ich auch die Schlüssel verschlüsseln, die ich in Vault speicher, oder? Was ist der Zweck von Key-Vault ?.

Antwort

2

Im Grunde, was Sie suchen, ist eine Möglichkeit zur Verbindung mit azurblauen Schlüsseltresor. Für eine Anwendung den Schlüssel Tresor verwenden muss einen Token aus dem Azure Active Directory (AD)

Es gibt zwei Möglichkeiten zur Verfügung, wenn Sie Azure AD authentifizieren verwenden.

  1. ClientId Verwendung und geheime
  2. Mit ClientId und Zertifikat

Für Ihre Anforderung würde ich mit 2 Ansatz gehen vorschlagen.

Sehen Sie diesen Artikel: Authenticating a client application with Azure Key Vault.

4

Neben mit Client-Zertifikaten in der Lage zu authentifizieren, die in sicheren Geschäften in einfachen Passwörtern im Gegensatz gespeichert werden können, ist der andere Punkt, dass Keyvault als Kryptographie Orakel funktioniert. Es speichert Ihre Schlüssel und gibt sie nie frei. Wenn Sie kryptografische Operationen (Verschlüsseln, Entschlüsseln usw.) durchführen möchten, senden Sie Ihre Daten an Keyvault, anstatt den Schlüssel davon zu erhalten. Dadurch wird sichergestellt, dass selbst wenn ein Angreifer (oder sogar ein Admin) temporären Zugriff auf Ihre gesamte Infrastruktur hat er nur Zugriff auf Ihre Daten für eine begrenzte Zeit und kann nie Ihren tatsächlichen Schlüssel bekommen. Ein weiterer Vorteil ist, dass jeder Zugriff ordnungsgemäß geprüft werden kann.

Verwandte Themen