保护托管 HSM 的最佳做法

本文介绍有关保护 Azure 密钥保管库托管 HSM 密钥管理系统的最佳做法。 若要查看安全建议的完整列表,请参阅 Azure 托管 HSM 安全基线

控制对托管 HSM 的访问权限

托管 HSM 是一种保护加密密钥的云服务。 由于这些密钥很敏感且对业务至关重要,因此只能允许授权的应用程序和用户使用,确保对托管 HSM 的保护。 托管 HSM 访问控制简要介绍了访问模型。 它说明了身份验证、授权以及基于角色的访问控制 (RBAC)。

要控制对托管 HSM 的访问权限,请执行以下操作:

  • 为 HSM 管理员创建 Microsoft Entra 安全组(而不是将管理员角色分配给个人)以防止在删除个人帐户时出现“管理锁定”。
  • 锁定对管理组、订阅、资源组和托管 HSM 的访问。 使用 Azure 基于角色的访问控制 (Azure RBAC) 来控制对管理组、订阅和资源组的访问。
  • 使用托管 HSM 本地 RBAC 创建按密钥进行的角色分配。
  • 要保持职责分离,请避免将多个角色分配给同一主体。
  • 使用最低特权访问主体来分配角色。
  • 使用一组精确的权限来创建自定义角色定义。

创建备份

  • 确保创建托管 HSM 的定期备份。

    可以在 HSM 级别创建备份,还可以对特定密钥进行备份。

启用日志

启用恢复选项

  • 默认启用软删除。 可选择 7 到 90 天的保留期。

  • 启用清除保护以防止立即永久删除 HSM 或密钥。

    当启用清除保护时,托管 HSM 或密钥将保持已删除状态,直到保留期结束。

后续步骤