Konfigurieren eines Azure-Schlüsseltresors
Vom Kunden verwaltete Schlüssel (CMK) unterstützen nur Schlüssel aus einem Microsoft Azure Key Vault. Zunächst müssen Sie mit Azure arbeiten, um ein neues Unternehmenskonto zu erstellen, oder Sie müssen ein vorhandenes Unternehmenskonto verwenden und die folgenden Schritte ausführen, um das Key Vault zu erstellen.
Melden Sie sich beim Azure-Portal an und suchen Sie mithilfe der Suchleiste unter der Liste der Dienste nach Key vaults.
Die Key vaults-Seite wird angezeigt, nachdem Sie den Dienst ausgewählt haben. Klicken Sie von hier aus auf Create.
Füllen Sie mithilfe des bereitgestellten Formulars die grundlegenden Details für das Key Vault aus, einschließlich eines Namens und einer zugewiesenen Ressourcengruppe.
Fahren Sie von hier aus mit dem Workflow zur Erstellung von Key Vault fort und konfigurieren Sie die verschiedenen Optionen entsprechend den Richtlinien Ihres Unternehmens.
Sobald Sie den Schritt "Review + create"erreicht haben, können Sie die Details des Key Vault überprüfen, während er die Validierung durchläuft. Nachdem die Validierung erfolgreich abgeschlossen wurde, klicken Sie auf Create, um den Prozess abzuschließen.
Zugriff konfigurieren configure-access
Aktivieren Sie als Nächstes die rollenbasierte Azure-Zugriffskontrolle für Ihren Key Vault. Wählen Sie Access configuration im Abschnitt Settings der linken Navigation und dann Azure role-based access control aus, um die Einstellung zu aktivieren. Dieser Schritt ist unbedingt erforderlich, da die CMK-App später mit einer Azure-Rolle verknüpft werden muss. Das Zuweisen einer Rolle wird sowohl in den Workflows API als auch UI dokumentiert.
Konfigurieren von Netzwerkoptionen configure-network-options
Wenn Ihr Key Vault so konfiguriert ist, dass der öffentliche Zugriff auf bestimmte virtuelle Netzwerke eingeschränkt oder der öffentliche Zugriff vollständig deaktiviert wird, müssen Sie Microsoft eine Firewall-Ausnahme gewähren.
Wählen Sie Networking in der linken Navigation aus. Markieren Sie unter Firewalls and virtual networks das Kontrollkästchen Allow trusted Microsoft services to bypass this firewall und klicken Sie dann auf Apply.
Generieren eines Schlüssels generate-a-key
Nachdem Sie ein Key Vault erstellt haben, können Sie einen neuen Schlüssel generieren. Navigieren Sie zur Registerkarte Keys und wählen Sie Generate/Import aus.
Verwenden Sie das bereitgestellte Formular, um einen Namen für den Schlüssel anzugeben, und wählen Sie für den Schlüsseltyp entweder RSA oder RSA-HSM aus. Mindestens der RSA key size muss mindestens 3072 Bit betragen, wie es für Cosmos DB erforderlich ist. Azure Data Lake Storage ist auch mit RSA 3027 kompatibel.
Verwenden Sie die restlichen Steuerelemente, um den Schlüssel zu konfigurieren, den Sie erstellen oder importieren möchten. Wenn Sie fertig sind, wählen Sie Create aus.
Der konfigurierte Schlüssel wird in der Liste der Schlüssel für den Tresor angezeigt.
Nächste Schritte
Um den einmaligen Prozess zum Einrichten der Funktion für kundenverwaltete Schlüssel fortzusetzen, fahren Sie entweder mit den Handbüchern zur Einrichtung von API oder UI kundenverwalteten Schlüsseln fort.