Een Azure Key Vault configureren voor door de klant beheerde toetsen
CMK (Customer Managed Keys) ondersteunt toetsen van zowel Microsoft Azure Key Vaults als AWS Key Management Service (KMS) . Als uw implementatie wordt gehost op Azure , voert u de onderstaande stappen uit om een Key Vault te maken. Voor AWS-ontvangen implementaties, verwijs naar de de configuratiegids van AWS KMS .
Meld u aan bij de portal Azure en zoek Key vaults onder de lijst met services op met de zoekbalk.
De pagina Key vaults wordt weergegeven nadat u de service hebt geselecteerd. Selecteer Create van hier.
Vul met het meegeleverde formulier de basisgegevens voor de Key Vault in, inclusief een naam en een toegewezen bronnengroep.

Hierna doorloopt u de workflow voor het maken van de Key Vault en configureert u de verschillende opties volgens het beleid van uw organisatie.
Zodra u de stap Review + create hebt ontvangen, kunt u de details van de Key Vault controleren terwijl de validatie wordt doorlopen. Als de validatie eenmaal is voltooid, selecteert u Create om het proces te voltooien.
Toegang configureren configure-access
Schakel vervolgens Azure op rol gebaseerd toegangsbeheer voor uw sleutelkluis in. Selecteer Access configuration in de Settings -sectie van de linkernavigatie en selecteer Azure role-based access control om de instelling in te schakelen. Deze stap is van essentieel belang omdat de CMK-app later moet worden gekoppeld aan een Azure-rol. Het toewijzen van een rol wordt gedocumenteerd in zowel API als UI werkschema's.
Netwerkopties configureren configure-network-options
Als uw Key Vault is geconfigureerd om de toegang van het publiek tot bepaalde virtuele netwerken te beperken of om de toegang van het publiek volledig uit te schakelen, moet u Microsoft een firewalluitzondering toestaan.
Selecteer Networking in de linkernavigatie. Selecteer onder Firewalls and virtual networks het selectievakje Allow trusted Microsoft services to bypass this firewall en selecteer vervolgens Apply .
20.88.123.53
. Door dit IP-adres toe te voegen, kunnen Adobe-services de connectiviteit beter controleren en waarschuwingen op het platform geven wanneer toegangsproblemen worden gedetecteerd.
Een sleutel genereren generate-a-key
Nadat u een Key Vault hebt gemaakt, kunt u een nieuwe sleutel genereren. Navigeer naar de tab Keys en selecteer Generate/Import .
Gebruik de verstrekte vorm om een naam voor de sleutel te verstrekken, en of RSA of RSA-HSM voor het zeer belangrijke type te selecteren. Voor Azure - ontvangen implementaties, moet RSA key size minstens 3072 beetjes zijn zoals vereist voor Azure Cosmos DB. Azure Data Lake Storage is ook compatibel met RSA 3027.
Gebruik de resterende besturingselementen om de sleutel te configureren die u naar wens wilt genereren of importeren. Selecteer Create als u klaar bent.
De geconfigureerde sleutel wordt weergegeven in de lijst met toetsen voor de vault.
Volgende stappen
Volg de installatiehandleidingen voor de hostingomgeving van uw platform om het eenmalige proces voor het instellen van de door de klant beheerde sleutels voort te zetten:
- Voor Azure, gebruik API of UI opstellingsgidsen.
- Voor AWS, verwijs naar AWS vormt KMS gids en de UI opstellingsgids .