关于 Azure Key Vault 机密

Key Vault 提供了安全的通用存储机密,例如密码和数据库连接字符串。

从开发人员的角度来看,Key Vault API 接受机密值并将其作为字符串返回。 在内部,Key Vault 存储机密并将其作为八位字节序列(8 位字节)管理,每个字节的最大大小为 25k 字节。 Key Vault 服务不提供机密的语义。 它只是接受数据,然后加密和存储该数据,最后返回机密标识符 (id)。 该标识符可用于稍后检索机密。

对于高度敏感的数据,客户端应考虑对数据进行额外的保护。 例如,在 Key Vault 中存储数据之前,使用单独的保护密钥加密数据。

Key Vault 还支持机密的 contentType 字段。 客户端可以指定机密的内容类型,以帮助在检索到机密数据时对其进行解释。 此字段的最大长度为 255 个字符。 建议用于解释机密数据的提示。 例如,实现可以将密码和证书都存储为机密,然后使用此字段进行区分。 没有预定义的值。

加密

Key Vault 中的所有机密均已加密存储。 密钥保管库使用加密密钥层次结构加密静态机密,该层次结构中所有密钥都受符合 FIPS 140-2 的模块保护。 此加密是透明的,不需要用户执行任何操作。 Azure Key Vault 服务会在你添加机密时对其进行加密,并在你读取机密时自动对其进行解密。

密钥层次结构的加密叶密钥在每个密钥保管库中都是唯一的。 密钥层次结构的加密根密钥在安全体系中是唯一的,其保护级别在不同区域之间有所不同:

  • 中国:保护根密钥的是经验证符合 FIPS 140-2 级别 1 的模块。
  • 其他区域:保护根密钥的是经验证符合 FIPS 140-2 级别 2 或更高级别的模块。

机密属性

除机密数据外,还可以指定以下属性:

  • exp:IntDate,可选,默认值为 forever。 exp(过期时间)属性标识在不应检索机密数据当时或之后的过期时间,特定情况除外。 此字段仅供参考,因为它通知密钥保管库服务用户可能无法使用特定机密。 其值必须是包含 IntDate 值的数字。
  • nbf:IntDate,可选,默认值为 now。 nbf(非过去)属性标识在不应检索机密数据之前的时间,特定情况除外。 此字段仅供参考。 其值必须是包含 IntDate 值的数字。
  • enabled:布尔型,可选,默认值为 true。 此属性指定是否可以检索机密数据。 enabled 属性与 nbf 和 exp 一起使用。如果在 nbf 和 exp 之间进行操作,则只有在 enabled 设置为 true 时,才允许该操作。 nbf 和 exp 时段外的操作会自动禁止,特定情况除外 。

包含机密属性的任何响应中还包括以下其他只读属性:

  • created:IntDate,可选。 created 属性指示创建此版本的机密的时间。 如果机密在添加此属性之前创建,此值为 NULL。 其值必须是包含 IntDate 值的数字。
  • updated:IntDate,可选。 updated 属性指示更新此版本的机密的时间。 如果机密上次更新的时间早于添加此属性的时间,此值为 NULL。 其值必须是包含 IntDate 值的数字。

有关每种密钥保管库对象类型的通用属性的信息,请参阅 Azure Key Vault 密钥、机密和证书概述

日期时间控制的操作

机密的获取操作在 nbf / exp 时段外适合尚未生效的机密和过期的机密 。 对于尚未生效的机密,调用机密的“获取”操作可用于测试目的。 检索(获取)过期的密钥可以用于恢复操作。

机密访问控制

Key Vault 中托管的机密的访问控制是在包含这些机密的 Key Vault 级别提供的。 在同一 Key Vault 中,机密的访问控制策略不同于密钥的访问控制策略。 用户可以创建一个或多个保管库来保存机密,并且需要维护方案相应的机密分段和管理。

在保管库上的机密访问控制条目中可以按主体使用以下权限,这些权限对机密对象上允许的操作采取严密的镜像操作:

  • 针对机密管理操作的权限

    • get:读取机密
    • list:列出 Key Vault 中存储的机密或机密版本
    • set:创建机密
    • delete:删除机密
    • recover:恢复已删除的机密
    • backup:备份密钥保管库中的机密
    • restore:将备份机密还原到密钥保管库
  • 针对特权操作的权限

    • purge:清除(永久删除)已删除的机密

有关使用机密的详细信息,请参阅 Key Vault REST API 中的机密操作参考。 有关建立权限的信息,请参阅保管库 - 创建或更新保管库 - 更新访问策略

用于在 Key Vault 中控制访问的操作指南:

机密标记

可以用标记的形式指定其他特定于应用程序的元数据。 Key Vault 支持多达 15 种标记,每种标记可以有 512 个字符的名称和 512 个字符的值。

注意

如果调用方具有“列表”或“获取”权限,则调用方可以读取标记。

使用方案

何时使用 示例
安全存储、管理生命周期并监视用于服务到服务通信的凭据,例如密码、访问密钥和服务主体客户端机密。 - 将 Azure Key Vault 用于虚拟机
- 将 Azure Key Vault 用于 Azure Web 应用

后续步骤