title | description | services | documentationcenter | author | manager | tags | ms.assetid | ms.service | ms.workload | ms.tgt_pltfrm | ms.devlang | ms.topic | ms.date | ms.author | ms.openlocfilehash | ms.sourcegitcommit | ms.translationtype | ms.contentlocale | ms.lasthandoff |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Güvenlik duvarının arkasındaki Anahtar Kasasına erişme | Microsoft Belgeleri |
Güvenlik duvarının arkasındaki bir uygulamadan Azure Anahtar Kasasına nasıl erişebileceğinizi öğrenin |
key-vault |
amitbapat |
mbaldwin |
azure-resource-manager |
50d21774-2ee1-4212-8995-570c9de603c5 |
key-vault |
identity |
na |
na |
hero-article |
01/07/2017 |
ambapat |
ad31e869d998d29d403ff97c17150c5078ce856d |
7edfa9fbed0f9e274209cec6456bf4a689a4c1a6 |
HT |
tr-TR |
01/17/2018 |
S: Anahtar kasası istemci uygulamamın güvenlik duvarının ardında olması gerekiyor. Anahtar kasasına erişebilmek için hangi bağlantı noktaları, konaklar veya IP adreslerini açmam gerekiyor?
Bir anahtar kasasına erişmek için, anahtar kasası istemci uygulamanızın çeşitli işlevlere ilişkin birden çok uç noktaya erişebilmesi gerekir:
- Azure Active Directory aracılığıyla kimlik doğrulama (Azure AD).
- Azure Anahtar Kasası'nın yönetimi. Buna, Azure Resource Manager aracılığıyla erişim ilkeleri oluşturma, okuma, güncelleştirme, silme ve ayarlama da dahildir.
- Anahtar Kasası’nda depolanan nesnelere (anahtarlar ve gizli anahtarlar) erişim ve bu nesnelerin yönetimi, Anahtar Kasası’na özgü uç nokta üzerinden gerçekleşir (örneğin, https://yourvaultname.vault.azure.net).
Yapılandırmanıza ve ortamınıza bağlı olarak, bazı farklılıklar mevcuttur.
Üç işlev (kimlik doğrulama, yönetim ve veri düzlemi erişimi) için de anahtar kasası trafiği HTTPS: bağlantı noktası 443 üzerinden gider. Ancak CRL için zaman zaman HTTP (bağlantı noktası 80) trafiği de olacaktır. OCSP destekleyen istemciler CRL'ye erişmemelidir, ancak zaman zaman http://cdp1.public-trust.com/CRL/Omniroot2025.crl'ye erişebilirler.
Anahtar kasası istemci uygulamasının, kimlik doğrulaması için Azure Active Directory uç noktalarına erişmesi gerekir. Kullanılan uç nokta, Azure AD kiracı yapılandırmasına, sorumlu türüne (kullanıcı sorumlusu veya hizmet sorumlusu) ve hesap türüne (örneğin, Microsoft hesabı ya da iş veya okul hesabı) bağlıdır.
Sorumlu türü | Uç nokta:bağlantı noktası |
---|---|
Microsoft hesabı kullanan kullanıcı (örneğin, [email protected]) |
Genel: login.microsoftonline.com:443 Azure Çin: login.chinacloudapi.cn:443 Azure ABD: login.microsoftonline.us:443 Azure Almanya: login.microsoftonline.de:443 ve login.live.com:443 |
Azure AD ile iş veya okul hesabı kullanan kullanıcı veya hizmet sorumlusu (örneğin, [email protected]) | Genel: login.microsoftonline.com:443 Azure Çin: login.chinacloudapi.cn:443 Azure ABD: login.microsoftonline.us:443 Azure Almanya: login.microsoftonline.de:443 |
İş veya okul hesabı ve Active Directory Federasyon Hizmetleri (AD FS) veya başka bir federasyon uç noktası kullanan kullanıcı veya hizmet sorumlusu (örneğin, [email protected]) | İş veya okul hesabı için tüm uç noktalar ve AD FS veya diğer federasyon uç noktaları |
Farklı olası karmaşık senaryolar da mevcuttur. Daha fazla bilgi için bkz. Azure Active Directory Kimlik Doğrulaması Akışı, Uygulamaları Azure Active Directory ile Tümleştirme ve Active Directory Kimlik Doğrulaması Protokolleri.
Anahtar Kasası yönetimi için (CRUD ve erişim ilkesi ayarı), anahtar kasası istemci uygulamasının Azure Resource Manager uç noktasına erişmesi gerekir.
İşlem türü | Uç nokta:bağlantı noktası |
---|---|
Anahtar Kasası denetim düzlemi işlemleri Azure Resource Manager yoluyla |
Genel: management.azure.com:443 Azure Çin: management.chinacloudapi.cn:443 Azure ABD: management.usgovcloudapi.net:443 Azure Almanya: management.microsoftazure.de:443 |
Azure Active Directory Graph API'si | Genel: graph.windows.net:443 Azure Çin: graph.chinacloudapi.cn:443 Azure ABD: graph.windows.net:443 Azure Almanya: graph.cloudapi.de:443 |
Tüm anahtar kasası nesne (anahtarlar ve gizli anahtarlar) yönetimi ve şifreleme işlemleri için, anahtar kasası istemcisinin anahtar kasası uç noktasına erişmesi gerekir. Uç nokta DNS soneki, anahtar kasanızın konumuna bağlı olarak farklılık gösterir. Anahtar kasası uç noktası, aşağıdaki tabloda gösterildiği gibi vault-name.region-specific-dns-suffix biçimindedir.
İşlem türü | Uç nokta:bağlantı noktası |
---|---|
Anahtarlar üzerindeki şifreleme işlemlerini de içeren işlemler, anahtarları ve gizli anahtarları oluşturma, okuma, güncelleştirme ve silme, anahtar kasası nesnelerindeki etiketleri ve diğer öznitelikleri (anahtarlar ya da gizli anahtarlar) ayarlama veya alma | Genel: <vault-name>.vault.azure.net:443 Azure Çin: <vault-name>.vault.azure.cn:443 Azure ABD: <vault-name>.vault.usgovcloudapi.net:443 Azure Almanya: <vault-name>.vault.microsoftazure.de:443 |
Anahtar Kasası hizmeti, PaaS altyapısı gibi diğer Azure kaynaklarını kullanır. Bu nedenle, Anahtar Kasası hizmet uç noktalarının belirli bir zamanda sahip olacağı IP adresleri için özel bir aralık belirtmek mümkün değildir. Güvenlik duvarınız yalnızca IP adresi aralıklarını destekliyorsa Microsoft Azure Veri Merkezi IP Aralıkları belgesini inceleyin. Kimlik doğrulaması ve kimlik için (Azure Active Directory), uygulamanızın Kimlik doğrulaması ve kimlik adresleri bölümünde açıklanan uç noktalara bağlanabilmesi gerekir.
Anahtar Kasası ile ilgili sorularınız varsa bkz. Azure Anahtar Kasası Forumları.