Condividi tramite


Consenti accesso a chiavi, certificati e segreti di Key Vault con il controllo degli accessi in base al ruolo di Azure

Nota

Provider di risorse Key Vault supporta due tipi di risorse: vaults e managed HSMs. Il controllo di accesso descritto in questo articolo si applica solo ai vaults. Per ulteriori informazioni sul controllo degli accessi per HSM gestito, vedere Managed HSM access control.

Azure controllo degli accessi in base al ruolo (Azure RBAC) è un sistema di autorizzazione basato su Azure Resource Manager che fornisce una gestione centralizzata degli accessi alle risorse di Azure. A partire dalla versione API 2026-02-01, Azure RBAC (controllo degli accessi in base al ruolo) è il modello di controllo di accesso predefinito per gli insiemi di credenziali (Key Vault) appena creati. Per informazioni dettagliate su questa modifica e su come prepararsi, vedere Prepare per Key Vault API versione 2026-02-01 e successive.

Azure RBAC consente agli utenti di gestire le chiavi, i segreti e le autorizzazioni per i certificati e offre un'unica posizione per gestire tutte le autorizzazioni in tutti gli insiemi di credenziali (Key Vaults).

Il modello di controllo degli accessi in base al ruolo Azure consente agli utenti di impostare le autorizzazioni per livelli di ambito diversi: gruppo di gestione, sottoscrizione, gruppo di risorse o singole risorse. Il controllo degli accessi in base al ruolo di Azure per l'insieme delle chiavi consente anche agli utenti di disporre di autorizzazioni separate per singole chiavi, segreti e certificati.

Per altre informazioni, vedere Azure controllo degli accessi in base al ruolo (Azure RBAC).

Panoramica del modello di accesso Key Vault

L'accesso a un key vault è controllato tramite due interfacce: il piano controllo e il piano dati.

Il piano di controllo è la posizione in cui si gestisce Key Vault. Le operazioni in questo piano includono la creazione e l'eliminazione di Key Vault, il recupero delle proprietà del Key Vault e l'aggiornamento dei criteri di accesso.

Il piano dati è il punto in cui si lavora con i dati archiviati in un insieme di credenziali delle chiavi. È possibile aggiungere, eliminare e modificare chiavi, segreti e certificati.

Entrambi i piani usano Microsoft Entra ID per l'autenticazione. Per l'autorizzazione, il piano di controllo usa il controllo degli accessi in base al ruolo di Azure (Azure RBAC) e il piano dati usa un criterio di accesso di Key Vault (legacy) o il controllo degli accessi in base al ruolo di Azure per le operazioni del piano dati di Key Vault.

Per accedere a un key vault in entrambi gli ambiti, tutti i chiamanti (utenti o applicazioni) devono disporre dell'autenticazione e dell'autorizzazione appropriate. L'autenticazione stabilisce l'identità del chiamante. L'autorizzazione determina le operazioni che il chiamante può eseguire.

Le applicazioni accedono ai piani attraverso gli endpoint. I controlli di accesso dei due piani funzionano in modo indipendente. Per concedere a un'applicazione l'accesso per utilizzare le chiavi in un key vault, si concede l'accesso al data plane usando Azure RBAC o un criterio di accesso di Key Vault. Per concedere a un utente l'accesso in lettura alle proprietà e ai tag di Key Vault, ma non ai dati (chiavi, segreti o certificati), è necessario concedere l'accesso al piano di controllo tramite il controllo degli accessi in base al ruolo di Azure (RBAC).

Endpoint del piano di accesso

La tabella seguente illustra gli endpoint per il controllo e i piani dati.

piano di accesso Accesso agli endpoint Operations meccanismo di controllo accessi
Piano di controllo Globale:
management.azure.com:443

Microsoft Azure gestito da 21Vianet:
management.chinacloudapi.cn:443

Azure Governo Statunitense:
management.usgovcloudapi.net:443
Creare, leggere, aggiornare ed eliminare insiemi di credenziali delle chiavi

Impostare i criteri di accesso Key Vault

Imposta i tag di Key Vault
Azure controllo degli accessi in base al ruolo
Piano dati Globale:
<vault-name.vault.azure.net:443>

Microsoft Azure gestito da 21Vianet:
<nome-insiemecredenziali>.vault.azure.cn:443

Azure Governo Statunitense:
<vault-name.vault.usgovcloudapi.net:443>
Chiavi: crittografia, decrittografia, wrapKey, unwrapKey, firma, verifica, ottenimento, elenco, creazione, aggiornamento, importazione, eliminazione, recupero, backup, ripristino, pulizia, rotazione, getrotationpolicy, setrotationpolicy, rilascio

Certificati: managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, ottenimento, elenco, creazione, importazione, aggiornamento, eliminazione, recupero, backup, ripristino, pulizia

Segreti: ottenere, elencare, impostare, eliminare, recuperare, eseguire il backup, ripristinare, rimuovere definitivamente
Key Vault criteri di accesso (legacy) o controllo degli accessi in base al ruolo Azure

Gestione dell'accesso amministrativo alle Key Vault

Quando si crea un insieme di chiavi in un gruppo di risorse, si gestisce l'accesso usando Microsoft Entra ID. Si concede agli utenti o ai gruppi la possibilità di gestire i key vault in un gruppo di risorse. È possibile concedere l'accesso a un livello di ambito specifico assegnando i ruoli di Azure appropriati. Per concedere l'accesso a un utente per gestire i Key Vault, assegni un ruolo predefinito Key Vault Contributor all'utente in un ambito specifico. I livelli di ambito seguenti possono essere assegnati a un ruolo Azure:

  • Subscription: un ruolo Azure assegnato a livello di sottoscrizione si applica a tutti i gruppi di risorse e le risorse all'interno di tale sottoscrizione.
  • Gruppo di risorse: un ruolo Azure assegnato a livello di gruppo di risorse si applica a tutte le risorse del gruppo di risorse.
  • Specific resource: un ruolo Azure assegnato per una risorsa specifica si applica a tale risorsa. In questo caso, la risorsa è un insieme di credenziali delle chiavi specifico.

Esistono diversi ruoli predefiniti. Se un ruolo predefinito non soddisfa le specifiche esigenze, è possibile definire un ruolo personalizzato. Per altre informazioni, vedere Azure RBAC: ruoli predefiniti.

Importante

Se un utente dispone delle autorizzazioni Contributor per il piano di controllo del Key Vault, può concedersi l'accesso al piano dati impostando un criterio di accesso del Key Vault. È necessario controllare attentamente chi ha accesso al ruolo Contributor per gli insiemi di credenziali delle chiavi. Assicurarsi che solo gli utenti autorizzati possano accedere e gestire gli insiemi di credenziali delle chiavi, le chiavi, i segreti e i certificati.

Procedure consigliate per l'assegnazione di ruoli per chiavi, segreti e certificati individuali

È consigliabile usare un insieme di credenziali per ogni applicazione di ciascun ambiente (sviluppo, pre-produzione e produzione) con ruoli assegnati nell'ambito dell'insieme di credenziali delle chiavi.

Non è consigliabile assegnare ruoli su singole chiavi, segreti e certificati. Le eccezioni includono scenari in cui:

  • I singoli segreti richiedono l'accesso a singoli utenti; ad esempio, dove gli utenti devono leggere la propria chiave privata SSH per eseguire l'autenticazione in una macchina virtuale usando Azure Bastion.
  • I singoli segreti devono essere condivisi tra più applicazioni; ad esempio, quando un'applicazione deve accedere ai dati di un'altra applicazione.

Per altre informazioni sulle linee guida per la gestione di Azure Key Vault, vedere:

Ruoli predefiniti di Azure per le operazioni del piano dati di Key Vault

Nota

Il ruolo Key Vault Contributor è destinato esclusivamente alle operazioni del piano di controllo per gestire i key vault. Non consente l'accesso a chiavi, segreti e certificati.

Ruolo integrato Descrizione Documento d'identità
amministratore di Key Vault Eseguire tutte le operazioni del piano dati su un key vault e su tutti gli oggetti in esso contenuti, inclusi certificati, chiavi e segreti. Impossibile gestire le risorse del key vault o le assegnazioni di ruolo. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". 00482a5a-887f-4fb3-b363-3b7fe8e74483
Lettore di Key Vault Leggere i metadati degli insiemi di credenziali delle chiavi e dei relativi certificati, chiavi e segreti. Non può leggere valori sensibili come il contenuto dei segreti o il materiale delle chiavi. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". 21090545-7ca7-4776-b22c-e363652d74d2
Operatore Cancellazione Key Vault Consente l'eliminazione permanente di insiemi di credenziali eliminati temporaneamente. a68e7c17-0ab2-4c09-9a58-125dae29748c
Responsabile dei Certificati di Key Vault Eseguire qualsiasi azione sui certificati di un key vault, ad eccezione della gestione delle autorizzazioni. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". a4417e6f-fecd-4de8-b567-7b0420556985
utente certificato Key Vault Legge l'intero contenuto del certificato, inclusa la parte di segreti e chiavi. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". db79e9a7-68ee-4b58-9aeb-b90e7c24fcba
Responsabile Crypto di Key Vault Eseguire qualsiasi azione sulle chiavi di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". 14b46e9e-c2b7-41b4-b07b-48a6ebf60603
Key Vault Encryption del Servizio Utente di Crittografia Leggere i metadati delle chiavi ed eseguire operazioni di wrapping/unwrapping. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". e14748a-f6f5-4113-8e2d-b22465e65bf6
Utente di crittografia di Key Vault Eseguire operazioni crittografiche usando le chiavi. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". 12338af0-0e69-4776-bea7-57ae8d297424
Key Vault utente della versione di Crypto Service Chiavi di rilascio per Azure Confidential Computing e ambienti equivalenti. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure".
Responsabile dei Segreti del Key Vault Eseguire qualsiasi azione sui segreti di un insieme di credenziali delle chiavi, ad eccezione della gestione delle autorizzazioni. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". b86a8fe4-44ce-4948-aee5-eccb2c155cd7
User di Key Vault Secrets Legge il contenuto dei segreti, inclusa la parte segreta di un certificato con chiave privata. Funziona solo per i Key Vault che usano il modello di autorizzazione "controllo degli accessi basato sui ruoli di Azure". 4633458b-17de-408a-b874-0445c86b69e6

Per altre informazioni sulle definizioni di ruoli predefiniti Azure, vedere Azure ruoli predefiniti.

Gestione delle assegnazioni di ruolo del piano dei dati integrate di Key Vault

Ruolo integrato Descrizione Documento d'identità
Amministratore accesso ai dati di Key Vault Gestire l'accesso a Azure Key Vault aggiungendo o rimuovendo assegnazioni di ruolo per i ruoli di Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer, o Key Vault Secrets User. Include una condizione ABAC per limitare le assegnazioni dei ruoli. 8b54135c-b56d-4d72-a534-26097cfdc8d8

Utilizzo delle autorizzazioni di segreti, chiavi e certificati Azure RBAC con Key Vault

Il nuovo modello di autorizzazione per il controllo degli accessi basato sui ruoli di Azure per la cassaforte delle chiavi offre un'alternativa al modello di criteri di accesso alla cassaforte delle chiavi.

Prerequisiti

È necessario avere una sottoscrizione Azure. In caso contrario, è possibile creare un account free prima di iniziare.

Per gestire le assegnazioni di ruolo, è necessario disporre delle autorizzazioni Microsoft.Authorization/roleAssignments/write e Microsoft.Authorization/roleAssignments/delete, come ad esempio Amministratore dell'accesso ai dati del Key Vault (con autorizzazioni limitate solo per assegnare/rimuovere ruoli specifici del Key Vault), Amministratore dell'accesso utente o Proprietario.

Abilitare le autorizzazioni Azure RBAC su Key Vault

Nota

La modifica del modello delle autorizzazioni richiede l'autorizzazione senza restrizioni 'Microsoft.Authorization/roleAssignments/write', che è inclusa nei ruoli Owner e Amministratore accesso utente. I ruoli di amministratore della sottoscrizione classica, ad esempio 'Amministratore del servizio' e 'Coamministratore', o con restrizioni 'Key Vault Amministratore accesso ai dati' non possono essere usati per modificare il modello di autorizzazione.

  1. Attivare le autorizzazioni Azure RBAC nel nuovo insieme di credenziali di chiavi:

    Abilita permessi RBAC di Azure - nuovo vault

  2. Abilitare le autorizzazioni di controllo degli accessi in base al ruolo per il key vault esistente di Azure:

    Abilita autorizzazioni Azure RBAC - Archivio esistente

Importante

L'impostazione del modello di autorizzazione Azure RBAC invalida tutte le autorizzazioni dei criteri di accesso. Può causare interruzioni quando non vengono assegnati ruoli Azure equivalenti.

Assegnare un ruolo

Nota

È consigliabile usare l'ID ruolo univoco anziché il nome del ruolo negli script. In questo modo, se un ruolo viene rinominato, gli script continueranno a funzionare. In questo documento viene usato il nome del ruolo a fini di leggibilità.

Per creare un'assegnazione di ruolo usando il interfaccia della riga di comando di Azure, usare il comando az role assignment:

az role assignment create --role <role-name> --assignee <user-principal-name>> --scope <scope>

Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando interfaccia della riga di comando di Azure.

Assegnazione di ruolo nell'ambito di un gruppo di risorse

az role assignment create --role "Key Vault Reader" --assignee <user-principal-name> --scope /subscriptions/<subscription-id>/resourcegroups/<resource-group>

Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando interfaccia della riga di comando di Azure.

L'assegnazione di ruolo precedente consente di elencare gli oggetti dell'insieme di credenziali delle chiavi in Key Vault.

assegnazione di ruolo nell'ambito di Key Vault

az role assignment create --role "Key Vault Secrets Officer" --assignee <user-principal-name> --scope /subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.KeyVault/vaults/<vault-name>

Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando interfaccia della riga di comando di Azure.

Assegnazione di ruolo nell'ambito segreto

Nota

Le assegnazioni di ruolo a livello di insieme di credenziali delle chiavi, certificato e ambito delle chiavi devono essere usate solo per gli scenari limitati descritti in Procedure consigliate per le assegnazioni di ruolo a livello di singole chiavi, segreti e certificati per conformarsi alle procedure consigliate per la sicurezza.

az role assignment create --role "Key Vault Secrets Officer" --assignee <user-principal-name> --scope /subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.KeyVault/vaults/<vault-name>/secrets/RBACSecret

Per informazioni dettagliate, vedere Assegnare ruoli di Azure usando interfaccia della riga di comando di Azure.

Prova e verifica

Nota

I browser usano la memorizzazione nella cache e dopo la rimozione di un'assegnazione di ruolo è necessario aggiornare la pagina. Attendere alcuni minuti per l'aggiornamento delle assegnazioni di ruoli.

  1. Verificare l'aggiunta di un nuovo segreto senza il ruolo 'Key Vault Secrets Officer' a livello di Key Vault.

    1. Passare alla scheda Controllo di accesso (IAM) del key vault e rimuovere l'assegnazione di ruolo "Key Vault Secrets Officer" per questa risorsa.

      Rimuovere l'assegnazione - Insieme di credenziali delle chiavi

    2. Passare al segreto creato in precedenza. Puoi vedere tutte le proprietà segrete.

      Vista segreta con accesso

    3. La creazione di un nuovo segreto (Segreti > +Genera/Importa) dovrebbe generare questo errore:

      Creare un nuovo segreto

  2. Validare la modifica del segreto senza il ruolo "Key Vault Secret Officer" a livello di segreto.

    1. Passare alla scheda IAM (Secret Controllo di accesso) creata in precedenza e rimuovere l'assegnazione di ruolo "Key Vault Secrets Officer" per questa risorsa.

    2. Passare al segreto creato in precedenza. È possibile visualizzare proprietà segrete.

      Visualizzazione segreta senza accesso

  3. Convalidare i segreti letti senza ruolo Lettore a livello di insieme di credenziali delle chiavi.

    1. Passare alla scheda Controllo di accesso (IAM) del gruppo di risorse key vault e rimuovere l'assegnazione di ruolo "lettore Key Vault".

    2. Se si passa alla scheda Segreti di key vault, verrà visualizzato questo errore:

      Scheda Segreto - Errore

Creazione di ruoli personalizzati

Comando az role definition create

az role definition create --role-definition '{ \
    "Name": "Backup Keys Operator", \
    "Description": "Perform key backup/restore operations", \
    "Actions": [], \
    "DataActions": [ \
        "Microsoft.KeyVault/vaults/keys/read ", \
        "Microsoft.KeyVault/vaults/keys/backup/action", \
        "Microsoft.KeyVault/vaults/keys/restore/action" \
    ], \
    "NotDataActions": [], \
    "AssignableScopes": ["/subscriptions/{subscriptionId}"] \
}'

Per altre informazioni su come creare ruoli personalizzati, vedere:

Azure ruoli personalizzati

Utilizzare l'intelligenza artificiale per generare assegnazioni di ruolo in Key Vault.

GitHub Copilot aiuta a costruire i comandi corretti di interfaccia della riga di comando di Azure o PowerShell per le assegnazioni di ruolo di Key Vault, in base ai requisiti specifici.

I need to set up Azure RBAC for my Key Vault. Help me create the role assignment commands for the following scenario:
- Key vault name: my-app-keyvault
- Resource group: my-app-rg
- Subscription ID: <subscription-id>
- I need to grant a managed identity (client ID: <managed-identity-client-id>) the ability to read and write secrets, but not manage keys or certificates.
Provide both Azure CLI and PowerShell commands, and explain which built-in role is most appropriate for this least-privilege scenario.

GitHub Copilot è basato sull'IA, quindi sono possibili sorprese ed errori. Per altre informazioni, vedere Copilot domande frequenti.

Domande frequenti

È possibile usare le assegnazioni di ambito oggetto di RBAC di Azure per fornire l'isolamento per i team di applicazione nel servizio Key Vault di Azure?

No. Il modello di autorizzazione controllo degli accessi in base al ruolo (Azure RBAC) consente di assegnare l'accesso a singoli oggetti in Key Vault a un utente o un'applicazione, ma tutte le operazioni amministrative, come il controllo dell'accesso alla rete, il monitoraggio e la gestione degli oggetti, richiedono autorizzazioni a livello di Key Vault, esponendo così informazioni riservate agli operatori tra i team delle applicazioni.

Altre informazioni