2016-06-13 14 views
0

Мы хотели бы использовать хранилище Azure Key для хранения нашего чувствительного ключа в хранилище ключей лазурного ввода и использовать хранимый секретный ключ для шифрования наших данных строки/обычного текста перед отправкой на службу. Служба снова будет взаимодействовать с хранилищем Azure Key, извлекать чувствительный ключ для дешифрования зашифрованной строки отправки клиентом. может ли кто-нибудь пролить свет на то, как использовать лазурный ключ-хранилище для вышеупомянутого сценария.Azure Key-vault Encryption

В хранилище ключей Azure Key есть встроенный метод шифрования для шифрования данных, означает ли это, что клиент должен отправлять данные в хранилище ключей для шифрования. Правильно ли. Если да, то выполняется переключение на каждые 30 минут изменений в Key, используемых для шифрования. Извините за то, что задал очень нужный вопрос

+0

Я не уверен в 30 минутах encrption ключа опрокидывания вы говорите. Для доступа к keyvault api клиентскому приложению нужен токен доступа. Затем api вернет запрошенный секретный/симметричный ключ, который вы можете использовать везде, где это применимо. – Aravind

ответ

1

Что касается опрокидывания, в это время Key Vault не выполняет автоматическое повторное нажатие клавиш. Владелец ключа хранилища должен явно перевернуть ключи. Вы делаете это с помощью командлета Add-AzureKeyVaultKey или REST API, передавая то же имя ключа, что и ранее. К ключу добавляется новая версия.

(более глубокий о том, как Azure K склеп работает здесь: http://tomkerkhove.ghost.io/2015/07/22/securing-sensitive-data-with-azure-key-vault/)