Konfigurera en Azure Key Vault

Kundhanterade nycklar (CMK) stöder bara nycklar från en Microsoft Azure Key Vault. För att komma igång måste du arbeta med Azure om du vill skapa ett nytt Enterprise-konto eller använda ett befintligt Enterprise-konto och följa stegen nedan för att skapa nyckelvalvet.

IMPORTANT
Endast nivåerna Standard, Premium och Managed HSM för Azure Nyckelvalv stöds. Azure Dedicated HSM och Azure Payments HSM stöds inte. Se Azure dokumentation för mer information om nyckelhanteringstjänster.
NOTE
Dokumentationen nedan beskriver bara de grundläggande stegen för att skapa nyckelvalvet. Utanför den här vägledningen bör du konfigurera nyckelvalvet enligt din organisations policyer.

Logga in på Azure portalen och använd sökfältet för att hitta Key vaults i förteckningen över tjänster.

Sökfunktionen i Microsoft Azure med Key vaults markerat i sökresultaten.

The Key vaults visas när du har valt tjänsten. Välj Create.

The Key vaults instrumentpanel i Microsoft Azure med Create markerad.

Fyll i grundläggande information för nyckelvalvet med hjälp av det angivna formuläret, inklusive ett namn och en tilldelad resursgrupp.

WARNING
De flesta alternativ kan lämnas som standardvärden, men se till att du aktiverar alternativen för mjuk borttagning och tömning av skydd. Om du inte aktiverar de här funktionerna kan du riskera att förlora åtkomsten till dina data om nyckelvalvet tas bort.
The Microsoft Azure Create a Key Vault arbetsflöde med mjuk borttagning och rensningsskydd markerat.

Här fortsätter du med arbetsflödet för att skapa nyckelvalv och konfigurerar de olika alternativen enligt din organisations policyer.

När du har kommit fram till Review + create kan du granska informationen om nyckelvalvet medan det går igenom valideringen. När valideringen är klar väljer du Create för att slutföra processen.

Microsoft Azure Key Valults Review och create page with Create marked.

Konfigurera åtkomst configure-access

Aktivera sedan Azure-rollbaserad åtkomstkontroll för ditt nyckelvalv. Välj Access configuration i Settings i den vänstra navigeringen väljer du Azure role-based access control för att aktivera inställningen. Det här steget är viktigt eftersom CMK-appen senare måste associeras med en Azure-roll. Tilldela en roll finns dokumenterad i båda API och UI arbetsflöden.

The Microsoft Azure kontrollpanel med Access configuration och Azure role-based access control markerad.

Konfigurera nätverksalternativ configure-network-options

Om nyckelvalvet är konfigurerat för att begränsa offentlig åtkomst till vissa virtuella nätverk eller inaktivera allmän åtkomst helt måste du bevilja Microsoft ett brandväggsundantag.

Välj Networking i den vänstra navigeringen. Under Firewalls and virtual networks markerar du kryssrutan Allow trusted Microsoft services to bypass this firewall väljer Apply.

The Networking flik för Microsoft Azure med Networking och Allow trusted Microsoft surfaces to bypass this firewall undantag markerat.

Generera en nyckel generate-a-key

När du har skapat ett nyckelvalv kan du generera en ny nyckel. Navigera till Keys och markera Generate/Import.

The Keys flik för Azure med Generate import markerad.

Använd det angivna formuläret för att ange ett namn för nyckeln och välj antingen RSA eller RSA-HSM för nyckeltypen. Som ett minimum är RSA key size måste vara minst 3072 bitar efter behov av Cosmos DB. Azure Data Lake Storage är också kompatibelt med RSA 3027.

NOTE
Kom ihåg namnet som du anger för nyckeln, eftersom det krävs för att skicka nyckeln till Adobe.

Använd de återstående kontrollerna för att konfigurera nyckeln som du vill generera eller importera efter behov. När du är klar väljer du Create.

The Create a key kontrollpanel med 3072 bitar markerade.

Den konfigurerade nyckeln visas i listan med nycklar för valvet.

The Keys arbetsyta med nyckelnamnet markerat.

Nästa steg

Om du vill fortsätta med engångsprocessen för att konfigurera funktionen för kundhanterade nycklar fortsätter du med antingen API eller UI kundhanterade nycklar, inställningsguider.

recommendation-more-help
5741548a-2e07-44b3-9157-9c181502d0c5