Compartir a través de

加密 Azure 自动化中的安全资产

凭据、证书、连接和加密的变量等 Azure 自动化安全资产使用不同的加密级别。 这有助于增强这些资产的安全性。 此外,为确保提高客户代码的安全性和隐私性,还对 Runbook 和 DSC 脚本进行了加密。 Azure 自动化中的加密遵循两种模型,具体取决于用于加密的顶级密钥:

  • 使用 Azure 管理的密钥
  • 使用你管理的密钥

Azure 管理的密钥

Azure 自动化帐户默认使用 Azure 管理的密钥。

每一安全资产是通过针对每个自动化帐户生成的唯一密钥(数据加密密钥)加密并存储在 Azure 自动化中的。 这些密钥本身是通过另一个唯一的密钥加密并存储在 Azure 自动化中的,该密钥是针对每个名为帐户加密密钥 (AEK) 的帐户生成的。 这些帐户加密密钥使用 Azure 管理的密钥进行加密并存储在 Azure 自动化中。

通过密钥保管库管理的密钥

可以通过自己的密钥来管理自动化帐户的安全资产加密。 当你在自动化帐户级别指定客户管理的密钥时,此密钥用于保护和控制对自动化帐户的帐户加密密钥的访问。 这反过来用于加密和解密所有安全资产。 客户管理的密钥在创建、轮换、禁用和撤销访问控制方面可提供更大的灵活性。 此外,你还可以审核用于保护安全资产的加密密钥。

使用 Azure Key Vault 存储客户管理的密钥。 可以创建自己的密钥并将其存储在 Key Vault 中,或者使用 Azure Key Vault API 来生成密钥。

Azure Key Vault 上启用 Azure 防火墙会阻止从 Azure 自动化 runbook 访问该服务。 即使启用了允许受信任 Microsoft 服务的防火墙例外,访问也将被阻止,因为自动化不是受信任服务列表的一部分。 启用防火墙后,只能使用混合 Runbook 辅助角色和虚拟网络服务终结点进行访问。 但是,如果为密钥保管库启用专用链接,Azure 自动化将失去对密钥保管库的访问权限。 即使为混合 Runbook 辅助角色启用了专用链接,它也只允许访问 Azure 自动化服务,而不允许访问密钥保管库。

有关 Azure 密钥保管库的详细信息,请参阅什么是 Azure 密钥保管库?

为自动化帐户使用客户管理的密钥

当你通过客户管理的密钥对自动化帐户使用加密时,Azure 自动化会使用相关密钥保管库中的客户管理的密钥来包装帐户加密密钥。 启用客户管理的密钥不会影响性能,会立即使用新密钥对帐户加密,且不会出现任何延迟。

新的自动化帐户始终使用 Azure 管理的密钥进行加密。 创建帐户时不能启用客户管理的密钥。 客户管理的密钥存储在 Azure Key Vault 中,并且必须使用访问策略对密钥保管库进行预配,此访问策略应向与自动化帐户关联的托管标识授予密钥权限。 托管标识仅在创建自动化帐户后可用。

通过启用或禁用客户管理的密钥、更新密钥版本或指定其他密钥来修改用于 Azure 自动化安全资产加密的密钥时,帐户加密密钥的加密会更改,但 Azure 自动化帐户中的安全资产不需要重新加密。

注意

若要使用 Azure 自动化 REST API 调用启用客户管理的密钥,需使用 API 版本 2020-01-13-preview。

在 Azure 自动化中使用客户管理的密钥的先决条件

为自动化帐户启用客户管理的密钥之前,必须先确保满足以下先决条件:

为自动化帐户生成并分配新的系统分配的标识

若要将客户管理的密钥用于自动化帐户,你的自动化帐户需要对存储客户管理的密钥的密钥保管库进行身份验证。 Azure 自动化使用系统分配的托管标识来对 Azure Key Vault 的帐户进行身份验证。 有关托管标识的详细信息,请参阅什么是 Azure 资源托管标识?

使用 PowerShell

使用 PowerShell cmdlet Set-AzAutomationAccount 修改现有的 Azure 自动化帐户。 -AssignSystemIdentity 参数为自动化帐户生成并分配新的系统分配的标识,以便在 Azure 密钥保管库等其他服务中使用。 有关详细信息,请参阅什么是 Azure 资源的托管标识?关于 Azure 密钥保管库。 执行以下代码:

# Revise variables with your actual values.
$resourceGroup = "ResourceGroupName"
$automationAccount = "AutomationAccountName"
$vaultName = "KeyVaultName"
$keyName = "KeyName"

Set-AzAutomationAccount `
    -ResourceGroupName $resourceGroup `
    -Name $automationAccount `
    -AssignSystemIdentity

输出应如下所示:

Output from Set-AzAutomationAccount cmdlet.

获取 PrincipalId 供稍后使用。 执行以下代码:

$principalID = (Get-AzAutomationAccount `
    -ResourceGroupName $resourceGroup `
    -Name $automationAccount).Identity.PrincipalId

$principalID

使用 REST

使用以下 REST API 调用来为自动化帐户配置系统分配的托管标识:

PATCH https://management.chinacloudapi.cn/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/resource-group-name/providers/Microsoft.Automation/automationAccounts/automation-account-name?api-version=2020-01-13-preview

请求正文:

{ 
 "identity": 
 { 
  "type": "SystemAssigned" 
  } 
}

自动化帐户的系统分配的标识会在响应中返回,与以下内容类似:

{
 "name": "automation-account-name",
 "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/resource-group-name/providers/Microsoft.Automation/automationAccounts/automation-account-name",
 ..
 "identity": {
    "type": "SystemAssigned",
    "principalId": "aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa",
    "tenantId": "bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbb"
 },
..
}

配置 Key Vault 访问策略

将系统分配的托管标识分配到自动化帐户后,配置对存储客户管理的密钥的密钥保管库的访问权限。 Azure 自动化要求标识拥有 Get、Recover、WrapKey 和 UnwrapKey 操作权限才能访问客户管理的密钥 。

使用 PowerShell

使用 PowerShell cmdlet Set-AzKeyVaultAccessPolicy 授予所需的权限。 然后使用 Add-AzKeyVaultKey 在密钥保管库中创建密钥。 执行以下代码:

Set-AzKeyVaultAccessPolicy `
    -VaultName $vaultName `
    -ObjectId $principalID `
    -PermissionsToKeys Get, Recover, UnwrapKey, WrapKey

Add-AzKeyVaultKey `
    -VaultName $vaultName `
    -Name $keyName `
    -Destination 'Software'

输出应如下所示:

Output from Add-AzKeyVaultKey cmdlet.

使用 REST

可以使用以下 REST API 调用来设置访问策略:

PUT https://management.chinacloudapi.cn/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/sample-group/providers/Microsoft.KeyVault/vaults/sample-vault/accessPolicies/add?api-version=2018-02-14

请求正文:

{
  "properties": {
    "accessPolicies": [
      {
        "tenantId": "bbbbbbbb-bbbb-bbbb-bbbb-bbbbbbbbbbbb",
        "objectId": "aaaaaaaa-aaaa-aaaa-aaaa-aaaaaaaaaaaa",
        "permissions": {
          "keys": [
            "get",
            "recover",
            "wrapKey",
            "unwrapKey"
          ],
          "secrets": [],
          "certificates": []
        }
      }
    ]
  }
}

注意

必须提供“tenantId”和“objectId”字段,它们的值分别是自动化帐户的托管标识响应中的“identity.tenantId”和“identity.principalId” 。

将自动化帐户重新配置为使用客户管理的密钥

如果要将自动化帐户从 Azure 管理的密钥切换到客户管理的密钥,可以使用 Azure PowerShell 或 Azure 资源管理器模板执行此更改。

使用 PowerShell

使用 PowerShell cmdlet Set-AzAutomationAccount 将自动化帐户重新配置为使用客户管理的密钥。

$vaultURI = (Get-AzKeyVault -VaultName $vaultName).VaultUri
$keyVersion = (Get-AzKeyVaultKey -VaultName $vaultName -KeyName $keyName).Version

Set-AzAutomationAccount `
    -ResourceGroupName $resourceGroup `
    -Name $automationAccount `
    -AssignSystemIdentity `
    -KeyName $keyName `
    -KeyVaultUri $vaultURI `
    -KeyVersion $keyVersion `
    -KeyVaultEncryption 

可运行以下命令来验证更改:

(Get-AzAutomationAccount `
    -ResourceGroupName $resourceGroup `
    -Name $automationAccount).Encryption `
    |  ConvertTo-Json 

输出应如下所示:

Output from Get-AzAutomationAccount cmdlet.

使用 REST

使用以下 REST API 调用:

PATCH https://management.chinacloudapi.cn/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/resource-group-name/providers/Microsoft.Automation/automationAccounts/automation-account-name?api-version=2020-01-13-preview

请求正文:

{
	"identity": {
	"type": "SystemAssigned"
	},
	"properties": {
		"encryption": {
			"keySource": "Microsoft.Keyvault",
			"keyvaultProperties": {
				"keyName": "sample-vault-key",
				"keyvaultUri": "https://sample-vault-key12.vault.azure.cn",
				"keyVersion": "7c73556c521340209371eaf623cc099d"
			}
		}
	}
}

示例响应

{
  "name": "automation-account-name",
  "id": "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/resource-group-name/providers/Microsoft.Automation/automationAccounts/automation-account-name",
  ..
  "properties": {
    ..
    "encryption": {
      "keyvaultProperties": {
         "keyName": "sample-vault-key",
          "keyvaultUri": "https://sample-vault-key12.vault.azure.cn",
          "keyVersion": "7c73556c521340209371eaf623cc099d"
      },
      "keySource": "Microsoft.Keyvault"
    },
    ..
  }
}

轮换客户管理的密钥

可以根据你的符合性策略轮换 Azure Key Vault 中客户管理的密钥。 当密钥轮换时,必须将自动化帐户更新为使用新的密钥 URI。

轮换密钥不会触发自动化帐户中安全资产的重新加密。 无需进一步的操作。

撤销对客户管理的密钥的访问

若要撤销对客户管理的密钥的访问,请使用 PowerShell 或 Azure CLI。 有关详细信息,请参阅 Azure Key Vault PowerShellAzure Key Vault CLI。 撤销访问可有效阻止对自动化帐户中所有安全资产的访问,因为 Azure 自动化无法访问加密密钥。

后续步骤