2016-06-13 14 views
0

Azure鍵保管庫を使用して、秘密鍵を紺色の鍵保管庫に保管し、ストリング/平文のデータを暗号化して保守サービスに送信します。サービスはAzure Key Vaultとやりとりし、クライアントが送信する暗号化された文字列を解読するための機密キーを取得します。どのように上記のシナリオのための紺碧の金庫を使用するかについてのいくつかの光を投げることができます。Azure鍵保管庫の暗号化

Azure Key Vaultには、データを暗号化するための暗号化方式が組み込まれています。クライアントが暗号化のために鍵のあるボールトにデータを送信しなければならないのでしょうか。それが正しいか。はいの場合、暗号化に使用される鍵の変更が30分ごとにロールオーバーされますか? 非常に尋ねることは申し訳ありません。

+0

私はあなたが話している30分のencrptionキーロールオーバーのを確認していません。クライアントアプリケーションは、keyvault APIにアクセスするためにアクセストークンを必要とします。次に、apiは要求されたシークレット/対称キーを返します。 – Aravind

答えて

1

ロールオーバーについては、この時点でキーボールトはキーの自動ロールオーバーを行いません。キーボルトの所有者は、キーを明示的にロールする必要があります。 Add-AzureKeyVaultKeyコマンドレットまたはREST APIを使用してこれを行い、以前と同じキー名を渡します。新しいバージョンがキーに追加されます。

(キーボールトがここにどのように動作するかのAzure上で、深さより: http://tomkerkhove.ghost.io/2015/07/22/securing-sensitive-data-with-azure-key-vault/

関連する問題