Pengaturan lanjutan Key Vault

Menerapkan Keamanan Azure untuk Pengembang

Anushika Agarwal

Cloud Data Engineer

Entra ID mendukung autentikasi Key Vault

  • Langkah pertama mengakses Key Vault = Autentikasi
  • Key Vault menggunakan Microsoft Entra ID untuk autentikasi

Microsoft Entra ID

Menerapkan Keamanan Azure untuk Pengembang

Jenis identitas di Key Vault

  • User: Seorang pengguna

Pengguna

  • Group: Sekelompok pengguna

Grup

  • Service Principal: Identitas aplikasi atau layanan

Service Principal

Menerapkan Keamanan Azure untuk Pengembang

Metode autentikasi aplikasi

  • Managed Identity (disarankan)
    • Tanpa secret, dikelola Azure

Managed Identity

  • App Registration
    • Penyiapan manual, perlu kredensial

App Registration

Menerapkan Keamanan Azure untuk Pengembang

Otorisasi di Key Vault

  • Setelah autentikasi, otorisasi menentukan apa yang dapat Anda lakukan

  • Azure menawarkan dua model otorisasi: Access Policies dan RBAC

Autentikasi dan Otorisasi di Azure Key Vault

Menerapkan Keamanan Azure untuk Pengembang

Access policies (warisan)

  • Mengontrol hanya data plane (di dalam Key Vault)
  • Tidak mengontrol management plane atau siapa yang mengelola vault

Access Policies (Legacy)

Menerapkan Keamanan Azure untuk Pengembang

RBAC: Role-Based Access Control (disarankan)

  • Mengontrol akses ke
    • Management Plane: Vault itu sendiri
    • Data Plane: Keys, Secrets, Certificates
  • Mendukung PIM, MFA, Conditional Access

Azure RBAC (Disarankan)

Menerapkan Keamanan Azure untuk Pengembang

Soft delete

Status quo:

  • Item yang dihapus dapat menyebabkan gangguan besar

Soft Delete Aktif:

  • Item yang dihapus masuk status dapat dipulihkan
  • Melindungi dari penghapusan tidak sengaja atau berbahaya

Soft Delete

Menerapkan Keamanan Azure untuk Pengembang

Soft delete berlaku di mana?

  • Vault

Azure Key Vault

  • Keys

    Kunci

    • Secrets

    Rahasia

  • Certificates

Sertifikat

Menerapkan Keamanan Azure untuk Pengembang

Konfigurasi soft delete

  • Durasi retensi: 7–90 hari (default: 90)
  • Aktif secara default untuk vault baru
  • Tidak dapat dimatikan setelah dikonfigurasi

Soft Delete

Menerapkan Keamanan Azure untuk Pengembang

Purge protection

  • Purge = penghapusan permanen tanpa pemulihan
  • Memblokir purge selama masa retensi
  • Admin pun tidak bisa purge

Perlindungan Purge

Menerapkan Keamanan Azure untuk Pengembang

Purge protection berlaku di mana?

  • Vault

Azure Key Vault

  • Keys

    Kunci

  • Secrets

    Rahasia

  • Certificates

Sertifikat

Menerapkan Keamanan Azure untuk Pengembang

Konfigurasi purge protection

  • Konfigurasi
    • Durasi retensi: 7–90 hari (default: 90)
    • Memerlukan Soft Delete diaktifkan
    • Tidak dapat dimatikan setelah dikonfigurasi

Perlindungan Purge

Menerapkan Keamanan Azure untuk Pengembang

Praktik terbaik

  • Rancang untuk Isolasi

    • Gunakan vault terpisah

    Isolasi

  • Kendalikan Akses

    • Beri akses hanya untuk pengguna dan aplikasi tepercaya

    Kendalikan Akses

  • Aktifkan Ketahanan
    • Nyalakan backup setelah pembaruan atau penghapusan
    • Aktifkan Soft Delete dan Purge Protection
  • Pantau Aktivitas

    • Aktifkan log diagnostik dan peringatan

    Monitor

Menerapkan Keamanan Azure untuk Pengembang

Ayo berlatih!

Menerapkan Keamanan Azure untuk Pengembang

Preparing Video For Download...