Gestire Azure Key Vault con il server MCP di Azure

Gestire chiavi, segreti e certificati usando conversazioni in linguaggio naturale con assistenti di intelligenza artificiale tramite il server MCP di Azure.

Azure Key Vault è un servizio cloud per archiviare e accedere in modo sicuro a segreti, chiavi e certificati. Consente di risolvere i problemi relativi alla gestione dei segreti, alla gestione delle chiavi e alla gestione dei certificati. Anche se il portale di Azure, l'interfaccia della riga di comando di Azure e Azure PowerShell sono potenti, il Server Azure MCP offre un modo più intuitivo per interagire con gli Azure Key Vault tramite intelligenza artificiale conversazionale.

Che cos'è il server MCP di Azure?

Il server MCP di Azure consente agli agenti e agli assistenti di intelligenza artificiale di interagire con le risorse di Azure tramite comandi in linguaggio naturale usando il protocollo MCP (Model Context Protocol). Invece di esplorare manualmente i portali o scrivere script, è possibile descrivere ciò che si vuole eseguire e l'assistente di intelligenza artificiale usa gli strumenti del server MCP di Azure per eseguire le azioni.

Per gli amministratori e gli sviluppatori di Azure Key Vault, è possibile:

  • Creare, recuperare ed elencare chiavi, segreti e certificati senza spostarsi nel portale
  • Esaminare le proprietà della chiave crittografica e le date di scadenza del certificato
  • Importare i certificati nei tuoi archivi
  • Eseguire query sulle impostazioni del modulo di protezione hardware gestito per le distribuzioni a sicurezza elevata

Prerequisiti

Per usare il server MCP di Azure con Azure Key Vault, è necessario:

Requisiti di Azure

Requisiti del client MCP

È necessario un ambiente di sviluppo o assistente per intelligenza artificiale che supporta il protocollo di contesto del modello. Scegliere una:

Editor di codice basati su intelligenza artificiale:

Integrazione a livello di codice:

Per istruzioni complete sull'installazione, vedere Introduzione al server MCP di Azure.

Dove è possibile usare il server MCP di Azure?

Il server MCP di Azure funziona in tre contesti principali:

Negli editor di codice e chat basati su intelligenza artificiale

Usare il server MCP di Azure direttamente negli assistenti di intelligenza artificiale e negli editor di codice. Durante la chat sulle risorse di Azure, l'assistente per intelligenza artificiale richiama automaticamente gli strumenti del server MCP di Azure per recuperare informazioni, apportare modifiche o rispondere alle domande. Questo è il modello di utilizzo più comune.

Introduzione a:

Nelle applicazioni a livello di codice

Integrare il server MCP di Azure nelle applicazioni usando MCP SDK. L'app funge da client MCP e richiama gli strumenti del server MCP di Azure a livello di codice. Questo approccio è utile per la creazione di automazione personalizzata, chatbot o applicazioni intelligenti che richiedono l'integrazione di Azure.

Introduzione a:

Negli scenari auto-ospitati

Distribuire il server MCP di Azure nel proprio ambiente per il controllo avanzato, i requisiti di sicurezza o le modifiche personalizzate. È possibile eseguirlo in locale, in contenitori o integrarlo nell'infrastruttura esistente. Questo schema si adatta agli scenari aziendali che richiedono ambienti isolati o flussi di autenticazione personalizzati.

Scopri come:

Strumenti disponibili per Azure Key Vault

Il server MCP di Azure offre più strumenti per le operazioni di Azure Key Vault, consentendo di gestire chiavi, segreti e certificati tramite conversazioni in linguaggio naturale.

Gestire le chiavi

Creare e recuperare chiavi crittografiche memorizzate nel tuo vault. I tipi di chiave supportati includono RSA, RSA-HSM, EC, EC-HSM, oct e oct-HSM.

Scenari comuni:

  • Creare nuove chiavi RSA o EC per operazioni di crittografia o firma
  • Recuperare le proprietà e i metadati delle chiavi
  • Elenca tutte le chiavi in un vault per controllare l'inventario delle chiavi

Gestire i segreti

Creare, recuperare ed elencare informazioni riservate , ad esempio chiavi API, password e stringhe di connessione.

Scenari comuni:

  • Archiviare in modo sicuro le chiavi API e le password del database
  • Recuperare le stringhe di connessione per la configurazione dell'applicazione
  • Controllare l'inventario dei segreti per identificare le credenziali inutilizzate

Gestire i certificati

Creare, importare, recuperare ed elencare i certificati SSL/TLS e altre credenziali basate su certificati.

Scenari comuni:

  • Generare o importare certificati SSL/TLS per le applicazioni Web
  • Tenere traccia delle date di scadenza del certificato per pianificare il rinnovo
  • Recuperare le proprietà del certificato per la verifica della conformità

Gestire le impostazioni dell'HSM gestito

Recuperare le impostazioni dell'account del modulo di protezione hardware gestito di Azure Key Vault per distribuzioni con sicurezza elevata che richiedono moduli di protezione hardware convalidati FIPS 140-3 di livello 3. Questo strumento si applica solo agli insiemi HSM gestiti, non agli insiemi di chiavi Key Vault standard.

Scenari comuni:

  • Esaminare la protezione dalla cancellazione forzata e le impostazioni di conservazione del ripristino delle eliminazioni per Managed HSM
  • Eseguire query sulle configurazioni specifiche del modulo di protezione hardware

Per informazioni dettagliate su ogni strumento, inclusi parametri ed esempi, vedere Strumenti di Azure Key Vault per il server MCP di Azure.

Get started

È possibile usare il server MCP di Azure con le risorse di Azure Key Vault?

  1. Configurare l'ambiente: scegliere un assistente di intelligenza artificiale o uno strumento di sviluppo che supporti MCP. Per istruzioni sull'installazione e l'autenticazione, vedere i collegamenti nella sezione Dove è possibile usare il server MCP di Azure? precedente.

  2. Iniziare a esplorare: porre domande all'assistente intelligenza artificiale sugli insiemi di credenziali delle chiavi o sulle operazioni di richiesta. Provare le richieste, ad esempio:

    • Elenca tutti i segreti nel Key Vault "my-vault"
    • "Ottieni il certificato 'web-ssl-cert' dal vault delle chiavi 'prod-vault'"
    • "Creare una nuova chiave RSA denominata 'app-key' nell'insieme di credenziali delle chiavi 'crypto-vault'"
  3. Altre informazioni: vedere le informazioni di riferimento sugli strumenti di Azure Key Vault per tutte le funzionalità disponibili e informazioni dettagliate sui parametri.

Procedure consigliate

Quando si usa il server MCP di Azure con Azure Key Vault:

  • Specificare chiaramente il nome dell'insieme di credenziali: includere sempre il nome esatto dell'insieme di credenziali delle chiavi quando si esegue una query per evitare ambiguità, soprattutto nelle sottoscrizioni con molti insiemi di credenziali.
  • Controllare la scadenza del certificato: chiedere regolarmente informazioni sulle proprietà del certificato per identificare i certificati in scadenza prima di causare problemi.
  • Controlla l'inventario: usare le operazioni di elenco per esaminare le chiavi, i segreti e l'inventario dei certificati per i controlli di conformità e sicurezza.
  • Combinare con altri strumenti: usare il server MCP di Azure per query rapide e controlli di inventario. Usare Azure CLI o PowerShell per le modifiche alla configurazione del vault, la gestione del controllo di accesso e le operazioni sensibili, come la rotazione dei segreti.

Per indicazioni generali sulla sicurezza di Azure Key Vault oltre il server MCP di Azure, vedere Proteggere Azure Key Vault.