Gelişmiş Key Vault ayarları

Geliştiriciler için Azure Güvenliğini Uygulama

Anushika Agarwal

Cloud Data Engineer

Entra ID, Key Vault kimlik doğrulamasını sağlar

  • Key Vault'a erişimin ilk adımı = Kimlik doğrulama
  • Key Vault, kimlik doğrulama için Microsoft Entra ID kullanır

Microsoft Entra ID

Geliştiriciler için Azure Güvenliğini Uygulama

Key Vault'ta kimlik türleri

  • Kullanıcı: Bir kişi

Kullanıcı

  • Grup: Kullanıcı kümesi

Grup

  • Service Principal: Bir uygulama veya hizmet kimliği

Service Principal

Geliştiriciler için Azure Güvenliğini Uygulama

Uygulama kimlik doğrulama yöntemleri

  • Managed Identity (önerilen)
    • Sır yoktur, Azure yönetir

Managed Identity

  • App Registration
    • Elle kurulum, kimlik bilgileri gerekir

App Registration

Geliştiriciler için Azure Güvenliğini Uygulama

Key Vault'ta yetkilendirme

  • Kimlik doğrulamadan sonra, yetkilendirme ne yapabileceğinizi belirler

  • Azure iki yetkilendirme modeli sunar: Access Policies ve RBAC

Azure Key Vault'ta Kimlik Doğrulama ve Yetkilendirme

Geliştiriciler için Azure Güvenliğini Uygulama

Erişim ilkeleri (eski)

  • Yalnızca veri düzlemini (Key Vault içinde) kontrol eder
  • Yönetim düzlemi veya kasayı kimin yöneteceği üzerinde kontrol yoktur

Access Policies (Eski)

Geliştiriciler için Azure Güvenliğini Uygulama

RBAC: Role-Based Access Control (önerilen)

  • Erişimi kontrol eder:
    • Yönetim Düzlemi: Kasanın kendisi
    • Veri Düzlemi: Keys, Secrets, Certificates
  • PIM, MFA, Koşullu Erişim destekler

Azure RBAC (Önerilen)

Geliştiriciler için Azure Güvenliğini Uygulama

Soft delete

Mevcut durum:

  • Silinen öğeler büyük kesintiye yol açabilir

Soft Delete Etkin:

  • Silinen öğeler kurtarılabilir duruma geçer
  • Yanlışlıkla veya kötü amaçlı silmeye karşı korur

Soft Delete

Geliştiriciler için Azure Güvenliğini Uygulama

Soft delete nerede geçerli?

  • Vault

Azure Key Vault

  • Keys

    Keys

    • Secrets

    Secrets

  • Certificates

Certificates

Geliştiriciler için Azure Güvenliğini Uygulama

Soft delete yapılandırması

  • Saklama süresi: 7-90 gün (varsayılan: 90)
  • Yeni kasalarda varsayılan olarak etkindir
  • Yapılandırıldıktan sonra kapatılamaz

Soft Delete

Geliştiriciler için Azure Güvenliğini Uygulama

Purge protection

  • Purge = geri dönüşsüz kalıcı silme
  • Saklama süresinde purge engellenir
  • Yöneticiler bile purge yapamaz

Purge Protection

Geliştiriciler için Azure Güvenliğini Uygulama

Purge protection nerede geçerli?

  • Vault

Azure Key Vault

  • Keys

    Keys

  • Secrets

    Secrets

  • Certificates

Certificates

Geliştiriciler için Azure Güvenliğini Uygulama

Purge protection yapılandırması

  • Yapılandırma
    • Saklama süresi: 7-90 gün (varsayılan: 90)
    • Soft Delete etkin olmalıdır
    • Yapılandırıldıktan sonra kapatılamaz

Purge Protection

Geliştiriciler için Azure Güvenliğini Uygulama

En iyi uygulamalar

  • Yalıtım için tasarlayın

    • Ayrı kasalar kullanın

    Yalıtım

  • Erişimi kontrol edin

    • Yalnızca güvenilir kullanıcılar ve uygulamalara erişim verin

    Erişimi Kontrol Et

  • Dayanıklılığı etkinleştirin
    • Güncellemeler veya silmelerden sonra yedeklemeleri açın
    • Soft Delete ve Purge Protection etkinleştirin
  • Etkinliği izleyin

    • Tanılama günlüğü ve uyarıları etkinleştirin

    İzleme

Geliştiriciler için Azure Güvenliğini Uygulama

Hadi pratik yapalım!

Geliştiriciler için Azure Güvenliğini Uygulama

Preparing Video For Download...