Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Verwalten Sie Schlüssel, Geheimnisse und Zertifikate mithilfe natürlicher Sprachunterhaltungen mit KI-Assistenten über den Azure MCP-Server.
Azure Key Vault ist ein Clouddienst zum sicheren Speichern und Zugreifen auf geheime Schlüssel, Schlüssel und Zertifikate. Sie hilft bei der Lösung von Problemen im Zusammenhang mit der Geheimschlüsselverwaltung, der Schlüsselverwaltung und der Zertifikatverwaltung. Während das Azure-Portal, die Azure CLI und Azure PowerShell leistungsfähig sind, bietet der Azure MCP-Server eine intuitivere Möglichkeit, über konversationelle KI mit Ihren Schlüsseltresoren zu interagieren.
Was ist der Azure MCP-Server?
Der Azure MCP-Server ermöglicht KI-Agents und -Assistenten die Interaktion mit Azure-Ressourcen mithilfe von Befehlen in natürlicher Sprache mithilfe des Model Context Protocol (MCP). Anstatt manuell in Portalen zu navigieren oder Skripts zu schreiben, können Sie beschreiben, was Sie erreichen möchten, und der KI-Assistent verwendet die Azure MCP Server-Tools, um die Aktionen auszuführen.
Für Azure Key Vault-Administratoren und Entwickler bedeutet dies Folgendes:
- Erstellen, Abrufen und Auflisten von Schlüsseln, geheimen Schlüsseln und Zertifikaten ohne Navigieren im Portal
- Überprüfen von Kryptografieschlüsseleigenschaften und Ablaufdatumsangaben des Zertifikats
- Importieren Sie Zertifikate in Ihre Tresore
- Abfragen verwalteter HSM-Einstellungen für Hochsicherheitsbereitstellungen
Voraussetzungen
Um den Azure MCP-Server mit Azure Key Vault zu verwenden, benötigen Sie Folgendes:
Anforderungen für Azure
- Azure-Abonnement: Ein aktives Azure-Abonnement. Erstellen Sie ein kostenloses Konto.
- Azure Key Vault-Ressourcen: Mindestens ein Key Vault in Ihrem Abonnement. Sie können einen Schlüsseltresor mithilfe der Azure CLI, Azure PowerShell oder des Azure-Portals erstellen.
- Azure-Berechtigungen: Geeignete Azure RBAC-Rollen wie Key Vault Administrator, Key Vault Secrets Officer, Key Vault Certificates Officer oder Key Vault Crypto Officer, um die gewünschten Vorgänge auszuführen. Siehe Bereitstellen des Zugriffs auf Schlüsseltresor-Schlüssel, Zertifikate und Geheimnisse mit rollenbasierter Azure-Zugriffssteuerung.
MCP-Clientanforderungen
Sie benötigen einen KI-Assistenten oder eine Entwicklungsumgebung, die das Modellkontextprotokoll unterstützt. Wählen Sie eins aus:
KI-gestützte Code-Editoren:
Programmgesteuerte Integration:
Vollständige Einrichtungsanweisungen finden Sie unter "Erste Schritte mit Azure MCP Server".
Wo können Sie Azure MCP Server verwenden?
Der Azure MCP-Server funktioniert in drei primären Kontexten:
In KI-basierten Chat- und Code-Editoren
Verwenden Sie den Azure MCP-Server direkt in KI-Assistenten und Code-Editoren. Während Sie über Ihre Azure-Ressourcen chatten, ruft der KI-Assistent automatisch Azure MCP Server-Tools auf, um Informationen abzurufen, Änderungen vorzunehmen oder Fragen zu beantworten. Dies ist das am häufigsten verwendete Verwendungsmuster.
Erste Schritte mit:
- Cline
- Cursor
- Finsternis
- IntelliJ
- Visual Studio
- Visual Studio Code
- Windsurfen
- GitHub Copilot-Codierungs-Agent
In programmgesteuerten Anwendungen
Integrieren Sie den Azure MCP-Server mithilfe des MCP-SDKs in Ihre Anwendungen. Ihre App fungiert als MCP-Client und ruft Azure MCP Server-Tools programmgesteuert auf. Dieser Ansatz ist nützlich für die Erstellung von benutzerdefinierten Automatisierungs-, Chatbots- oder intelligenten Anwendungen, die Azure-Integration benötigen.
Erste Schritte mit:
In selbst gehosteten Szenarien
Stellen Sie den Azure MCP-Server in Ihrer eigenen Umgebung für erweiterte Steuerung, Sicherheitsanforderungen oder benutzerdefinierte Änderungen bereit. Sie können sie lokal, in Containern oder in vorhandene Infrastruktur integrieren. Dieses Muster eignet sich für Unternehmensszenarien, die luftgespaltene Umgebungen oder benutzerdefinierte Authentifizierungsflüsse erfordern.
Erfahren Sie, wie Sie Folgendes tun können:
- Bereitstellen eines McP-Remoteservers mit Microsoft Foundry
- Bereitstellen eines McP-Remoteservers mit Copilot Studio
Verfügbare Tools für Azure Key Vault
Der Azure MCP-Server bietet mehrere Tools für Azure Key Vault-Vorgänge, mit denen Sie Schlüssel, geheime Schlüssel und Zertifikate über Unterhaltungen in natürlicher Sprache verwalten können.
Verwalten von Schlüsseln
Erstellen und Abrufen von kryptografischen Schlüsseln , die in Ihrem Tresor gespeichert sind. Zu den unterstützten Schlüsseltypen gehören RSA, RSA-HSM, EC, EC-HSM, oct und oct-HSM.
Gängige Szenarien:
- Erstellen neuer RSA- oder EC-Schlüssel für Verschlüsselungs- oder Signaturvorgänge
- Abrufen wichtiger Eigenschaften und Metadaten
- Auflisten aller Schlüssel in einem Tresor zum Überwachen des Schlüsselbestands
Verwalten von Geheimnissen
Erstellen, Abrufen und Auflisten vertraulicher Informationen wie API-Schlüssel, Kennwörter und Verbindungszeichenfolgen.
Gängige Szenarien:
- Sicheres Speichern von API-Schlüsseln und Datenbank-Kennwörtern
- Abrufen von Verbindungszeichenfolgen für die Anwendungskonfiguration
- Geheimes Inventar überwachen, um nicht verwendete Anmeldeinformationen zu identifizieren
Verwalten von Zertifikaten
Erstellen, Importieren, Abrufen und Auflisten von SSL/TLS-Zertifikaten und anderen zertifikatbasierten Anmeldeinformationen.
Gängige Szenarien:
- Generieren oder Importieren von SSL/TLS-Zertifikaten für Webanwendungen
- Nachverfolgen des Ablaufdatums des Zertifikats zum Planen der Verlängerung
- Abrufen von Zertifikateigenschaften für die Complianceüberprüfung
Verwaltete HSM-Einstellungen verwalten
Rufen Sie azure Key Vault Managed HSM-Kontoeinstellungen für Hochsicherheitsbereitstellungen ab, für die FIPS 140-3 Level 3 validierte HSMs erforderlich sind. Dieses Tool gilt nur für die verwalteten HSM-Tresore, nicht für Standard Key Vault Tresore.
Gängige Szenarien:
- Überprüfen des Schutzes vor Löschung und der Soft-Delete-Aufbewahrungseinstellungen für verwaltetes HSM
- HSM-spezifische Konfigurationen abfragen
Ausführliche Informationen zu den einzelnen Tools, einschließlich Parametern und Beispielen, finden Sie unter Azure Key Vault-Tools für Azure MCP Server.
Get started
Sind Sie bereit, Azure MCP Server mit Ihren Azure Key Vault-Ressourcen zu verwenden?
Richten Sie Ihre Umgebung ein: Wählen Sie einen KI-Assistenten oder ein Entwicklungstool aus, das MCP unterstützt. Anweisungen zur Einrichtung und Authentifizierung finden Sie unter den Links im Abschnitt "Wo können Sie Azure MCP Server verwenden?" weiter oben.
Beginnen Sie mit der Erkundung: Stellen Sie Ihren KI-Assistenten Fragen zu Ihren Schlüsseltresorn oder Anforderungsvorgängen. Probieren Sie Eingabeaufforderungen wie folgt aus:
- "Alle Geheimnisse in meinem Schlüsseltresor 'my-vault' auflisten"
- "Abrufen des Zertifikats 'web-ssl-cert' aus dem Key Vault 'prod-vault'"
- "Erstellen Sie einen neuen RSA-Schlüssel namens "App-Key" im Key Vault "Crypto-Vault".
Weitere Informationen: Überprüfen Sie die Referenz zu den Azure Key Vault-Tools für alle verfügbaren Funktionen und detaillierte Parameterinformationen.
Bewährte Methoden
Bei Verwendung von Azure MCP-Server mit Azure Key Vault:
- Geben Sie eindeutig den Tresornamen an: Geben Sie beim Abfragen immer den genauen Schlüsseltresornamen an, um Mehrdeutigkeit zu vermeiden, insbesondere in Abonnements mit vielen Tresoren.
- Überprüfen Sie den Ablauf des Zertifikats: Fragen Sie regelmäßig nach Zertifikateigenschaften, um ablaufende Zertifikate zu identifizieren, bevor sie Probleme verursachen.
- Überwachen Sie Ihren Bestand: Verwenden Sie Listenvorgänge, um Ihre Schlüssel, geheimen Schlüssel und Zertifikateinventar für Compliance- und Sicherheitsprüfungen zu überprüfen.
- Kombinieren Sie mit anderen Tools: Verwenden Sie Azure MCP Server für schnelle Abfragen und Bestandsprüfungen. Verwenden Sie Azure CLI oder PowerShell für Vault-Konfigurationsänderungen, Zugriffssteuerungsverwaltung und vertrauliche Vorgänge wie geheime Drehung.
Allgemeine Anleitungen zur Sicherheit von Azure Key Vault über den Azure MCP-Server hinaus finden Sie unter "Sichern Ihres Azure Key Vault".