Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste quickstart, cria e ativa um Azure Key Vault Managed HSM (Módulo de Segurança de Hardware) usando o portal Azure. O HSM gerenciado é um serviço de nuvem totalmente gerenciado, altamente disponível, de locatário único e compatível com os padrões que permite proteger chaves criptográficas para seus aplicativos em nuvem, usando HSMs validados pelo FIPS 140-3 Nível 3 . Para mais informações sobre HSM Geridos, consulte a Visão Geral.
Pré-requisitos
É necessária uma subscrição do Azure. Se você não tiver uma, crie uma conta gratuita antes de começar.
Criar um HSM gerenciado
Criar um HSM gerenciado é um processo de duas etapas:
- Provisione um recurso HSM gerenciado.
- Ative seu HSM gerenciado baixando um artefato chamado domínio de segurança.
Provisionar um HSM gerenciado
Inicie sessão no portal Azure.
Na caixa de pesquisa, introduza Managed HSM e selecione Managed HSM Pools nos resultados.
Selecione Criar.
Na guia Noções básicas, forneça as seguintes informações:
Subscrição: selecione a subscrição que pretende utilizar.
Grupo de recursos: Selecione Criar novo e entre no meuGrupode de Recursos.
Nome HSM Gerido: Introduza um nome para o seu HSM Gerido.
Importante
Cada HSM gerenciado deve ter um nome exclusivo.
Região: Selecione Leste dos EUA (ou a sua região preferida).
Administrador(es): Procure e selecione os utilizadores ou grupos Microsoft Entra a designar como administradores iniciais.
Ajusta as definições nos separadores Avançado, Rede e Etiquetas conforme necessário.
Selecione Rever + criar e, em seguida, selecione Criar.
A implantação leva alguns minutos para ser concluída. Quando terminar, navegue até ao recurso para ver a sua página de Visão Geral.
Note
O processo de provisionamento pode demorar alguns minutos. Após a conclusão bem-sucedida, pode ativar o seu HSM.
Warning
As instâncias de HSM geridas estão sempre em uso. Se ativares a proteção contra purgas usando a --enable-purge-protection bandeira, pagas por todo o período de retenção.
Ative seu HSM gerenciado
Todos os comandos do plano de dados estão desativados até ativares o HSM. Não podes criar chaves nem atribuir funções. Apenas os administradores designados que atribuir durante o comando criar podem ativar o HSM. Para ativar o HSM, você deve baixar o Domínio de segurança.
Para ativar seu HSM, você precisa:
- Um mínimo de três pares de chaves RSA (máximo 10)
- O número mínimo de chaves necessárias para desencriptar o domínio de segurança (chamado quórum)
Envia pelo menos três (máximo 10) chaves públicas RSA para o HSM. O HSM criptografa o domínio de segurança com essas chaves e o envia de volta. Assim que o download do domínio de segurança for concluído com sucesso, o seu HSM está pronto a ser usado. Também precisa de especificar o quórum, que é o número mínimo de chaves privadas necessárias para desencriptar o domínio de segurança.
O exemplo seguinte mostra como usar openssl para gerar três certificados autoassinados.
openssl req -newkey rsa:2048 -nodes -keyout cert_0.key -x509 -days 365 -out cert_0.cer
openssl req -newkey rsa:2048 -nodes -keyout cert_1.key -x509 -days 365 -out cert_1.cer
openssl req -newkey rsa:2048 -nodes -keyout cert_2.key -x509 -days 365 -out cert_2.cer
A data de expiração do certificado não afeta as operações do domínio de segurança — mesmo um certificado "expirado" pode ainda ser usado para restaurar o domínio de segurança.
Importante
Estas chaves privadas RSA são a raiz da confiança para o seu HSM Administrado. Para ambientes de produção, gere estas chaves usando um sistema isolado por ar ou um Módulo de Segurança de Hardware local, e armazene-as seguramente. Consulte as melhores práticas do domínio de Segurança para orientações detalhadas.
No portal do Azure, navegue até ao seu recurso HSM Gerido.
No menu à esquerda, em Definições, selecione Domínio de Segurança.
Siga as instruções do portal para carregar os seus certificados de chave pública RSA (mínimo três) e definir o valor do quórum.
Descarregue o ficheiro de domínio de segurança encriptado.
Importante
Armazene o ficheiro de domínio de segurança e as chaves privadas RSA num local seguro e separado. Precisas deles para recuperar o HSM Gerido num cenário de recuperação de desastres. A perda do domínio de segurança pode resultar numa perda permanente de acesso.
Armazene o arquivo de domínio de segurança e os pares de chaves RSA com segurança. Precisas deles para recuperação de desastres ou para criar outro HSM Gerido que partilhe o mesmo domínio de segurança, para que ambos possam partilhar chaves.
Depois de descarregar com sucesso o domínio de segurança, o seu HSM está num estado ativo e pronto para usar.
Limpeza de recursos
Quando já não for necessário, pode eliminar o grupo de recursos, o que irá eliminar o HSM Gerido e todos os recursos relacionados.
- No portal do Azure, procure e selecione Grupos de recursos.
- Selecione o grupo de recursos (por exemplo, meuResourceGroup).
- Selecione Eliminar grupo de recursos.
- Insira o nome do grupo de recursos e selecione Excluir.
Warning
A exclusão do grupo de recursos coloca o HSM gerenciado em um estado de exclusão suave. O Managed HSM continua a ser faturado até ser eliminado. Consulte Eliminação Suave e Proteção contra Purga do HSM Gerido
Passos seguintes
Neste início rápido, você provisionou um HSM gerenciado e o ativou. Para saber mais sobre o HSM gerenciado e como integrá-lo aos seus aplicativos, continue nestes artigos.
- Leia uma visão geral do HSM gerenciado
- Saiba mais sobre como gerenciar chaves em um HSM gerenciado
- Saiba mais sobre o gerenciamento de funções para um HSM gerenciado
- Analise Proteja a implementação do seu Azure Managed HSM