Mit Azure Key Vault ist die Cloud-Sicherheit nicht mehr verfügbar

Eines der größten Argumente gegen die Nutzung von Cloud-Diensten war ein zweifelhaftes Sicherheitsniveau. Mit der Weiterentwicklung der Cloud-Dienste haben die Anbieter jedoch Schritte unternommen, um die Dienste so sicher wie möglich zu gestalten. Microsoft hat außerdem einen Schritt unternommen, um Azure-Clouddienste mit Azure Key Vault zu sichern.

Azure Key Vault ist ein digitaler Tresor für Speichern von kryptografischen Schlüsseln und Daten in einem verschlüsselten Format. Die Schlüssel, die über a aufgerufen werden einheitliche Ressourcen-ID (URI) kann zum Signieren oder Verschlüsseln von Cloud-basierten Anwendungen verwendet werden. Dies bedeutet, dass Schlüssel referenziert werden können, ohne aus dem digitalen Tresor entfernt werden zu müssen.

Microsoft macht es relativ einfach Beginnen Sie mit Azure Key Vault;; Der Schlüsseldepot muss jedoch über PowerShell eingerichtet werden. Als Erstes müssen Sie sich über PowerShell bei Ihrem Azure-Konto anmelden und eine Verbindung zum Azure-Abonnement herstellen. Die Befehle dazu sind:

Add-AzureAccount

Get-AzureSubscription

Select-AzureSubscription –SubscriptionName

Verwenden Sie nach dem Herstellen einer Verbindung mit dem Abonnement Azure Resource Manager, um eine Ressourcengruppe und einen Schlüsseldepot zu erstellen. Die Befehle dazu sind:

Switch-AzureMode AzureResourceManager

New-AzureResourceGroup –Name ‘‘ –Location ‘

New-AzureKeyVault –VaultName ‘‘ –ResourceGroupName ‘‘ –Location

Beachten Sie, dass in diesem Befehlssatz der Schlüsseldepot eine benannte Ressource ist. Es muss innerhalb einer Ressourcengruppe erstellt werden, die auch eine benannte Ressource ist.

Erstellen und Verwenden von Schlüsseln in Azure Key Vault

So erstellen und verwenden Sie Schlüssel innerhalb der Azure-SicherheitstoolSie können entweder PowerShell verwenden, um einen Schlüssel zu generieren, oder, wenn Sie bereits einen Schlüssel im PFX-Format haben, diesen Schlüssel hochladen und verwenden. Sobald der Schlüssel erstellt oder hochgeladen wurde, wird er über eine URI referenziert.
Die PowerShell Cmdlet Mit dem Add-AzureKeyVaultKey wird dem digitalen Tresor ein Schlüssel hinzugefügt. Daher können Sie mit dieser einzelnen Codezeile einen Schlüssel erstellen:
$ Key = Add-AzureKeyVaultKey –VaultName ‘‘ –Name ‘‘ –Destination ‘Software’
Der Zielparameter im vorherigen Befehl steuert, ob auf den Schlüssel als softwaregeschützter Schlüssel zugegriffen wird oder a Hardware-Sicherheitsmodul (HSM) geschützter Schlüssel. Wenn Sie lieber einen HSM-geschützten Schlüssel erstellen möchten, sollte der Parameter Ziel auf HSM gesetzt werden.
Wenn Sie lieber einen vorhandenen Schlüssel importieren möchten, müssen Sie zwei Codezeilen verwenden. Die erste Codezeile konvertiert das Kennwort des Schlüssels in eine sichere Zeichenfolge. Die zweite Codezeile gibt den Dateinamen des Schlüssels an und importiert den Schlüssel in den digitalen Tresor. Die dafür erforderlichen Codezeilen lauten wie folgt:
$ SecureFXPwd = ConvertTo-SecureString –String ‘‘ –AsPlainText –Force
$ Key = Add-AzureKeyVaultKey –VaultName ‘‘ –Name ‘‘ –KeyFilePath ‘‘ – KeyFilePassword $ SecureFXPwd
Sobald ein Schlüssel erstellt oder hochgeladen wurde, wird auf diesen Schlüssel verwiesen durch eine URI. Es ist normalerweise am einfachsten, den URI zu dokumentieren, wenn der Schlüssel erstellt wird. Es ist jedoch möglich, den URI später abzurufen.
Die obigen Befehle erstellen eine Variable namens $ Key. Zum Abrufen des URI des Schlüssels – $ key.key.kid – muss die Variable noch gültig sein. Wenn Sie jedoch den URI eines Schlüssels nach Beendigung der Sitzung oder nach dem Erstellen zusätzlicher Schlüssel abrufen möchten, müssen Sie eine andere Methode verwenden.

Similar Posts

Leave a Reply