Condividi tramite


Risoluzione dei problemi relativi ai criteri di accesso Azure Key Vault

Domande frequenti

Non è possibile elencare o ottenere segreti/chiavi/certificato. Viene visualizzato un messaggio di errore "qualcosa è andato storto"

Se si verificano problemi per elencare, ottenere, creare il segreto o per accedervi, verificare di aere assegnato il ruolo di controllo degli accessi in base al ruolo di Azure appropriato. Vedere RBAC di Azure per Key Vault. Se si utilizza il modello di criteri di accesso legacy, vedere Assegnare un criterio di accesso di Key Vault.

Come posso identificare come e quando vengono acceduti i Key Vault?

Dopo aver creato uno o più insiemi di credenziali delle chiavi, è probabile che si voglia monitorare come, quando e da chi vengono usati. È possibile eseguire il monitoraggio abilitando la registrazione per Azure Key Vault, per istruzioni dettagliate su come abilitare la registrazione, read more.

Come si può monitorare la disponibilità, i periodi di latenza del servizio o altre metriche delle prestazioni per l'insieme di credenziali?

Quando si inizia a ridimensionare il servizio, il numero di richieste inviate al Key Vault aumenterà. Tale domanda può aumentare la latenza delle richieste e, in casi estremi, causa la limitazione delle richieste, con un peggioramento delle prestazioni del servizio. È possibile monitorare le metriche delle prestazioni dell'insieme di credenziali delle chiavi e ricevere avvisi per soglie specifiche. Per una guida dettagliata per configurare il monitoraggio, leggere altre informazioni.

Non è possibile modificare i criteri di accesso, come è possibile abilitarlo?

L'utente deve disporre di autorizzazioni Microsoft Entra sufficienti per modificare i criteri di accesso. In questo caso, l'utente deve avere un ruolo di collaboratore superiore.

Viene visualizzato l'errore "Criteri sconosciuti". Cosa significa?

Esistono due motivi per cui è possibile visualizzare un criterio di accesso nella sezione Sconosciuto:

  • Un utente precedente aveva accesso, ma tale utente non esiste più.
  • Il criterio di accesso è stato aggiunto tramite PowerShell, usando l'objectid dell'applicazione anziché l'entità servizio.

In che modo è possibile assegnare il controllo di accesso per ogni oggetto dell'insieme di credenziali delle chiavi?

È consigliabile evitare l'assegnazione di ruoli su singole chiavi, segreti e certificati. Eccezioni alle indicazioni generali:

Scenari in cui i singoli segreti devono essere condivisi tra più applicazioni, ad esempio un'applicazione deve accedere ai dati dall'altra applicazione

Come posso fornire l'autenticazione del key vault utilizzando la politica di controllo degli accessi?

Il modo più semplice per autenticare un'applicazione basata sul cloud per Key Vault consiste nell'usare un'identità gestita. Per informazioni dettagliate, vedere Authenticate to Azure Key Vault. Se si crea un'applicazione o si eseguono attività di sviluppo in locale o se non è possibile usare un'identità gestita per altri motivi, si può provare a registrare manualmente un'entità servizio e fornire l'accesso all'insieme di credenziali delle chiavi usando il controllo degli accessi in base al ruolo di Azure. Vedi Azure RBAC per le operazioni del piano dati di Key Vault.

Come posso concedere al gruppo di Active Directory l'accesso al Key Vault?

Concedere al gruppo di AD le autorizzazioni per l'insieme di credenziali delle chiavi usando il comando az role assignment create dell'interfaccia della riga di comando di Azure o il cmdlet New-AzRoleAssignment di Azure PowerShell. Vedere RBAC di Azure per le operazioni del piano dati di Key Vault.

Annotazioni

Se si usano criteri di accesso legacy, è possibile usare il comando interfaccia della riga di comando di Azure o il cmdlet /> Azure PowerShell Assegnare un criterio di accesso di Key Vault.

L'applicazione necessita di almeno un ruolo di gestione delle identità e degli accessi (IAM) assegnato al Key Vault. In caso contrario, l'accesso non potrà essere eseguito e l'accesso alla sottoscrizione non riuscirà a causa di diritti insufficienti. Microsoft Entra gruppi con identità gestite possono richiedere molte ore per aggiornare i token e diventare effettivi. Vedere Limitazione dell'uso di identità gestite per l'autorizzazione

Come è possibile ridistribuire Key Vault con il modello di Resource Manager senza eliminare i criteri di accesso esistenti?

Attualmente, la ridistribuzione di Key Vault elimina eventuali criteri di accesso in Key Vault, sostituiti con quelli nel modello di ARM. Non è disponibile alcuna opzione incrementale per i criteri di accesso Key Vault. Per mantenere i criteri di accesso in Key Vault, è necessario leggere i criteri di accesso esistenti in Key Vault e popolare il modello di Resource Manager con tali criteri per evitare interruzioni di accesso.

Un'altra opzione che può essere utile per questo scenario consiste nell'usare il controllo degli accessi in base al ruolo di Azure e i ruoli come alternativa ai criteri di accesso. Con RBAC di Azure, è possibile ridistribuire l'insieme di credenziali delle chiavi senza specificare di nuovo il criterio. Per ulteriori informazioni, vedere Fornire accesso a chiavi, certificati e segreti di Key Vault con il controllo di accesso basato su ruoli di Azure.

Quali sono le procedure consigliate da implementare in caso di limitazione dell'insieme di credenziali delle chiavi?

Seguire le procedure consigliate per limitare l'app in risposta ai limiti del servizio.

Passaggi successivi

Scopri come risolvere gli errori di autenticazione dell'archivio chiavi: Guida alla risoluzione dei problemi di archivio chiavi.