Skip to content

Latest commit

 

History

History
67 lines (54 loc) · 7.06 KB

key-vault-access-behind-firewall.md

File metadata and controls

67 lines (54 loc) · 7.06 KB
title description services documentationcenter author manager tags ms.assetid ms.service ms.workload ms.tgt_pltfrm ms.devlang ms.topic ms.date ms.author ms.openlocfilehash ms.sourcegitcommit ms.translationtype ms.contentlocale ms.lasthandoff
Güvenlik duvarının arkasındaki Anahtar Kasasına erişme | Microsoft Belgeleri
Güvenlik duvarının arkasındaki bir uygulamadan Azure Anahtar Kasasına nasıl erişebileceğinizi öğrenin
key-vault
amitbapat
mbaldwin
azure-resource-manager
50d21774-2ee1-4212-8995-570c9de603c5
key-vault
identity
na
na
hero-article
01/07/2017
ambapat
ad31e869d998d29d403ff97c17150c5078ce856d
7edfa9fbed0f9e274209cec6456bf4a689a4c1a6
HT
tr-TR
01/17/2018

Güvenlik duvarının ardındayken Azure Anahtar Kasası’na erişme

S: Anahtar kasası istemci uygulamamın güvenlik duvarının ardında olması gerekiyor. Anahtar kasasına erişebilmek için hangi bağlantı noktaları, konaklar veya IP adreslerini açmam gerekiyor?

Bir anahtar kasasına erişmek için, anahtar kasası istemci uygulamanızın çeşitli işlevlere ilişkin birden çok uç noktaya erişebilmesi gerekir:

  • Azure Active Directory aracılığıyla kimlik doğrulama (Azure AD).
  • Azure Anahtar Kasası'nın yönetimi. Buna, Azure Resource Manager aracılığıyla erişim ilkeleri oluşturma, okuma, güncelleştirme, silme ve ayarlama da dahildir.
  • Anahtar Kasası’nda depolanan nesnelere (anahtarlar ve gizli anahtarlar) erişim ve bu nesnelerin yönetimi, Anahtar Kasası’na özgü uç nokta üzerinden gerçekleşir (örneğin, https://yourvaultname.vault.azure.net).

Yapılandırmanıza ve ortamınıza bağlı olarak, bazı farklılıklar mevcuttur.

Bağlantı Noktaları

Üç işlev (kimlik doğrulama, yönetim ve veri düzlemi erişimi) için de anahtar kasası trafiği HTTPS: bağlantı noktası 443 üzerinden gider. Ancak CRL için zaman zaman HTTP (bağlantı noktası 80) trafiği de olacaktır. OCSP destekleyen istemciler CRL'ye erişmemelidir, ancak zaman zaman http://cdp1.public-trust.com/CRL/Omniroot2025.crl'ye erişebilirler.

Kimlik Doğrulaması

Anahtar kasası istemci uygulamasının, kimlik doğrulaması için Azure Active Directory uç noktalarına erişmesi gerekir. Kullanılan uç nokta, Azure AD kiracı yapılandırmasına, sorumlu türüne (kullanıcı sorumlusu veya hizmet sorumlusu) ve hesap türüne (örneğin, Microsoft hesabı ya da iş veya okul hesabı) bağlıdır.

Sorumlu türü Uç nokta:bağlantı noktası
Microsoft hesabı kullanan kullanıcı
(örneğin, [email protected])
Genel:
login.microsoftonline.com:443

Azure Çin:
login.chinacloudapi.cn:443

Azure ABD:
login.microsoftonline.us:443

Azure Almanya:
login.microsoftonline.de:443

ve
login.live.com:443
Azure AD ile iş veya okul hesabı kullanan kullanıcı veya hizmet sorumlusu (örneğin, [email protected]) Genel:
login.microsoftonline.com:443

Azure Çin:
login.chinacloudapi.cn:443

Azure ABD:
login.microsoftonline.us:443

Azure Almanya:
login.microsoftonline.de:443
İş veya okul hesabı ve Active Directory Federasyon Hizmetleri (AD FS) veya başka bir federasyon uç noktası kullanan kullanıcı veya hizmet sorumlusu (örneğin, [email protected]) İş veya okul hesabı için tüm uç noktalar ve AD FS veya diğer federasyon uç noktaları

Farklı olası karmaşık senaryolar da mevcuttur. Daha fazla bilgi için bkz. Azure Active Directory Kimlik Doğrulaması Akışı, Uygulamaları Azure Active Directory ile Tümleştirme ve Active Directory Kimlik Doğrulaması Protokolleri.

Anahtar Kasası yönetimi

Anahtar Kasası yönetimi için (CRUD ve erişim ilkesi ayarı), anahtar kasası istemci uygulamasının Azure Resource Manager uç noktasına erişmesi gerekir.

İşlem türü Uç nokta:bağlantı noktası
Anahtar Kasası denetim düzlemi işlemleri
Azure Resource Manager yoluyla
Genel:
management.azure.com:443

Azure Çin:
management.chinacloudapi.cn:443

Azure ABD:
management.usgovcloudapi.net:443

Azure Almanya:
management.microsoftazure.de:443
Azure Active Directory Graph API'si Genel:
graph.windows.net:443

Azure Çin:
graph.chinacloudapi.cn:443

Azure ABD:
graph.windows.net:443

Azure Almanya:
graph.cloudapi.de:443

Anahtar Kasası işlemleri

Tüm anahtar kasası nesne (anahtarlar ve gizli anahtarlar) yönetimi ve şifreleme işlemleri için, anahtar kasası istemcisinin anahtar kasası uç noktasına erişmesi gerekir. Uç nokta DNS soneki, anahtar kasanızın konumuna bağlı olarak farklılık gösterir. Anahtar kasası uç noktası, aşağıdaki tabloda gösterildiği gibi vault-name.region-specific-dns-suffix biçimindedir.

İşlem türü Uç nokta:bağlantı noktası
Anahtarlar üzerindeki şifreleme işlemlerini de içeren işlemler, anahtarları ve gizli anahtarları oluşturma, okuma, güncelleştirme ve silme, anahtar kasası nesnelerindeki etiketleri ve diğer öznitelikleri (anahtarlar ya da gizli anahtarlar) ayarlama veya alma Genel:
<vault-name>.vault.azure.net:443

Azure Çin:
<vault-name>.vault.azure.cn:443

Azure ABD:
<vault-name>.vault.usgovcloudapi.net:443

Azure Almanya:
<vault-name>.vault.microsoftazure.de:443

IP adresi aralıkları

Anahtar Kasası hizmeti, PaaS altyapısı gibi diğer Azure kaynaklarını kullanır. Bu nedenle, Anahtar Kasası hizmet uç noktalarının belirli bir zamanda sahip olacağı IP adresleri için özel bir aralık belirtmek mümkün değildir. Güvenlik duvarınız yalnızca IP adresi aralıklarını destekliyorsa Microsoft Azure Veri Merkezi IP Aralıkları belgesini inceleyin. Kimlik doğrulaması ve kimlik için (Azure Active Directory), uygulamanızın Kimlik doğrulaması ve kimlik adresleri bölümünde açıklanan uç noktalara bağlanabilmesi gerekir.

Sonraki adımlar

Anahtar Kasası ile ilgili sorularınız varsa bkz. Azure Anahtar Kasası Forumları.