Een Azure Key Vault configureren voor door de klant beheerde toetsen

CMK (Customer Managed Keys) ondersteunt toetsen van zowel Microsoft Azure Key Vaults als AWS Key Management Service (KMS) . Als uw implementatie wordt gehost op Azure , voert u de onderstaande stappen uit om een Key Vault te maken. Voor AWS-ontvangen implementaties, verwijs naar de ​ de configuratiegids van AWS KMS ​.

IMPORTANT
Alleen de Standard-, Premium- en Managed HSM-lagen voor Azure Key Vault worden ondersteund. Azure Dedicated HSM en Azure Payments HSM worden niet ondersteund. Verwijs naar de Azure documentatie ​ voor meer informatie over de aangeboden zeer belangrijke beheersdiensten.
NOTE
In de onderstaande documentatie worden alleen de basisstappen beschreven voor het maken van de Key Vault. Buiten deze richtlijnen dient u de Key Vault te configureren volgens het beleid van uw organisatie.

Meld u aan bij de portal Azure en zoek Key vaults onder de lijst met services op met de zoekbalk.

de onderzoekseigenschap in Microsoft Azure met Key vaults benadrukt in de onderzoeksresultaten.

De pagina Key vaults wordt weergegeven nadat u de service hebt geselecteerd. Selecteer Create van hier.

het Key vaults dashboard in Microsoft Azure met Create benadrukte.

Vul met het meegeleverde formulier de basisgegevens voor de Key Vault in, inclusief een naam en een toegewezen bronnengroep.

WARNING
Terwijl de meeste opties als hun standaardwaarden kunnen worden verlaten, zorg ervoor dat u de zachte schrapping en zuiveringsbeschermingsopties toelaat. Als u deze functies niet inschakelt, loopt u het risico dat de toegang tot uw gegevens verloren gaat als de Key Vault wordt verwijderd.
​ het Microsoft Azure Create a Key Vault werkschema met de zachte benadrukte schrapping en zuiveringsbescherming.

Hierna doorloopt u de workflow voor het maken van de Key Vault en configureert u de verschillende opties volgens het beleid van uw organisatie.

Zodra u de stap Review + create hebt ontvangen, kunt u de details van de Key Vault controleren terwijl de validatie wordt doorlopen. Als de validatie eenmaal is voltooid, selecteert u Create om het proces te voltooien.

Microsoft Azure Zeer belangrijke het Overzicht en creeer pagina met Create benadrukt.

Toegang configureren configure-access

Schakel vervolgens Azure op rol gebaseerd toegangsbeheer voor uw sleutelkluis in. Selecteer Access configuration in de Settings -sectie van de linkernavigatie en selecteer Azure role-based access control om de instelling in te schakelen. Deze stap is van essentieel belang omdat de CMK-app later moet worden gekoppeld aan een Azure-rol. Het toewijzen van een rol wordt gedocumenteerd in zowel ​ API ​ als ​ UI ​ werkschema's.

het Microsoft Azure dashboard met Access configuration en Azure role-based access control benadrukte.

Netwerkopties configureren configure-network-options

Als uw Key Vault is geconfigureerd om de toegang van het publiek tot bepaalde virtuele netwerken te beperken of om de toegang van het publiek volledig uit te schakelen, moet u Microsoft een firewalluitzondering toestaan.

Selecteer Networking in de linkernavigatie. Selecteer onder Firewalls and virtual networks het selectievakje Allow trusted Microsoft services to bypass this firewall en selecteer vervolgens Apply .

NOTE
Als uw sleutelkluis beperkte netwerktoegang gebruikt, adviseert Adobe dat u het volgende statische IP adres toevoegt: 20.88.123.53. Door dit IP-adres toe te voegen, kunnen Adobe-services de connectiviteit beter controleren en waarschuwingen op het platform geven wanneer toegangsproblemen worden gedetecteerd.
Om meer over te leren wanneer om het IP van Adobe adres te lijsten van gewenste personen, hoe het alarm werkt, en hoe te aan zeer belangrijke berichten van de toegangsmislukking antwoorden, zie ​ Alarm en IP Toegang voor Azure CMK ​ vormen.
Als uw sleutelkluis reeds wordt gevormd om openbare netwerktoegang toe te staan, wordt geen verdere actie vereist.

het Networking lusje van Microsoft Azure met Networking en Allow trusted Microsoft surfaces to bypass this firewall benadrukte uitzondering.

Een sleutel genereren generate-a-key

Nadat u een Key Vault hebt gemaakt, kunt u een nieuwe sleutel genereren. Navigeer naar de tab Keys en selecteer Generate/Import .

het Keys lusje van Azure met Generate import benadrukt.

Gebruik de verstrekte vorm om een naam voor de sleutel te verstrekken, en of RSA of RSA-HSM voor het zeer belangrijke type te selecteren. Voor Azure - ontvangen implementaties, moet RSA key size minstens 3072 beetjes zijn zoals vereist voor Azure Cosmos DB. Azure Data Lake Storage is ook compatibel met RSA 3027.

NOTE
Onthoud de naam die u voor de sleutel opgeeft, omdat deze nodig is om de sleutel naar Adobe te verzenden.

Gebruik de resterende besturingselementen om de sleutel te configureren die u naar wens wilt genereren of importeren. Selecteer Create als u klaar bent.

het Create a key dashboard met 3072 benadrukte beetjes.

De geconfigureerde sleutel wordt weergegeven in de lijst met toetsen voor de vault.

de Keys werkruimte met de zeer belangrijke benadrukte naam.

Volgende stappen

Volg de installatiehandleidingen voor de hostingomgeving van uw platform om het eenmalige proces voor het instellen van de door de klant beheerde sleutels voort te zetten:

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5