Geavanceerde Key Vault-instellingen

Azure-beveiliging implementeren voor developers

Anushika Agarwal

Cloud Data Engineer

Entra ID verzorgt Key Vault-authenticatie

  • Eerste stap voor toegang tot Key Vault = Authenticatie
  • Key Vault gebruikt Microsoft Entra ID voor authenticatie

Microsoft Entra ID

Azure-beveiliging implementeren voor developers

Identiteitstypen in Key Vault

  • Gebruiker: Een persoon

Gebruiker

  • Groep: Een set gebruikers

Groep

  • Service-principal: Een app- of service-identiteit

Service-principal

Azure-beveiliging implementeren voor developers

App-authenticatiemethoden

  • Managed Identity (aanbevolen)
    • Geen secrets, beheerd door Azure

Managed Identity

  • App-registratie
    • Handmatige setup, inloggegevens vereist

App-registratie

Azure-beveiliging implementeren voor developers

Autorisatie in Key Vault

  • Na authenticatie bepaalt autorisatie wat je mag doen

  • Azure biedt twee autorisatiemodellen: Access Policies en RBAC

Verificatie en autorisatie in Azure Key Vault

Azure-beveiliging implementeren voor developers

Toegangsbeleid (legacy)

  • Beheert alleen het datavlak (in Key Vault)
  • Geen controle over het beheervlak of wie de kluis beheert

Toegangsbeleid (verouderd)

Azure-beveiliging implementeren voor developers

RBAC: Role-Based Access Control (aanbevolen)

  • Regelt toegang tot
    • Beheervlak: de kluis zelf
    • Datavlak: Keys, Secrets, Certificates
  • Ondersteunt PIM, MFA, Voorwaardelijke toegang

Azure RBAC (aanbevolen)

Azure-beveiliging implementeren voor developers

Soft delete

Huidige situatie:

  • Verwijderde items kunnen grote verstoring veroorzaken

Soft Delete ingeschakeld:

  • Verwijderde items worden herstelbaar
  • Beschermt tegen per ongeluk of kwaadwillig verwijderen

Soft Delete

Azure-beveiliging implementeren voor developers

Waar geldt soft delete?

  • Vault

Azure Key Vault

  • Keys

    Sleutels

    • Secrets

    Geheimen

  • Certificates

Certificaten

Azure-beveiliging implementeren voor developers

Soft delete-configuratie

  • Bewaartermijn: 7-90 dagen (standaard: 90)
  • Standaard ingeschakeld voor nieuwe kluizen
  • Kan na configuratie niet worden uitgeschakeld

Soft Delete

Azure-beveiliging implementeren voor developers

Purge-beveiliging

  • Purge = permanent verwijderen, niet te herstellen
  • Blokkeert purge tijdens de bewaartermijn
  • Zelfs beheerders kunnen niet purgen

Purge-beveiliging

Azure-beveiliging implementeren voor developers

Waar geldt purge-beveiliging?

  • Vault

Azure Key Vault

  • Keys

    Sleutels

  • Secrets

    Geheimen

  • Certificates

Certificaten

Azure-beveiliging implementeren voor developers

Purge-beveiliging configureren

  • Configuratie
    • Bewaartermijn: 7-90 dagen (standaard: 90)
    • Vereist dat Soft Delete is ingeschakeld
    • Kan na configuratie niet worden uitgeschakeld

Purge-beveiliging

Azure-beveiliging implementeren voor developers

Beste praktijken

  • Ontwerp voor isolatie

    • Gebruik aparte kluizen

    Isolatie

  • Beheer toegang

    • Alleen toegang voor vertrouwde gebruikers en apps

    Toegang beheren

  • Maak veerkrachtig
    • Maak back-ups na updates of verwijderingen
    • Schakel Soft Delete en Purge-beveiliging in
  • Monitor activiteit

    • Schakel diagnostische logs en alerts in

    Monitor

Azure-beveiliging implementeren voor developers

Laten we oefenen!

Azure-beveiliging implementeren voor developers

Preparing Video For Download...