次の方法で共有


Azure ロールベースのアクセス制御 (Azure RBAC) とアクセス ポリシーの比較 (レガシ)

Warning

セキュリティを強化するには、Azure Key Vault の管理時にアクセス ポリシーではなく 、Role-Based アクセス制御 (RBAC) アクセス許可モデル を使用します。 RBAC では、アクセス許可の管理が "所有者" ロールと "ユーザー アクセス管理者" ロールのみに制限され、セキュリティタスクと管理タスクが明確に分離されます。 詳細については、「 Azure RBAC とは」「Key Vault RBAC ガイド」を参照してください。

アクセス ポリシーのアクセス許可モデルを使用すると、 ContributorKey Vault Contributor、または Microsoft.KeyVault/vaults/write アクセス許可を含むロールを持つユーザーは、Key Vault アクセス ポリシーを構成することで、自分自身にデータ プレーン アクセスを許可できます。 これにより、キー コンテナー、キー、シークレット、証明書に対する不正アクセスや管理が行われる可能性があります。 このリスクを軽減するには、アクセス ポリシー モデルを使用するときに、共同作成者ロールのアクセスをキー ボールトに制限します。

Azure Key Vault には、Azure の制御プレーンとデータ プレーンで動作する Azure ロールベースのアクセス制御 (Azure RBAC) と、データ プレーンのみで動作するアクセス ポリシー モデルの 2 つの承認システムが用意されています。

Azure RBAC は Azure Resource Manager 上に構築され、Azure リソースの一元的なアクセス管理を提供します。 Azure RBAC では、ロールの割り当てを作成することによって、リソースへのアクセスを制御します。これには、セキュリティ プリンシパル、ロールの定義 (定義済みの一連のアクセス許可)、スコープ (リソースのグループまたは個々のリソース) の 3 つの要素が含まれます。

アクセス ポリシー モデルは、キー、シークレット、証明書へのアクセスを提供する、Key Vault ネイティブのレガシ認可システムです。 Key Vault スコープで、セキュリティ プリンシパル (ユーザー、グループ、サービス プリンシパル、マネージド ID) に個々のアクセス許可を割り当てることにより、アクセスを制御できます。

データ プレーン アクセス制御のレコメンデーション

Azure Key Vault データ プレーンにお勧めの認可システムは、Azure RBAC です。 Key Vault アクセス ポリシーと比べていくつかの長所があります。

  • Azure RBAC には、Azure リソースの統合アクセス制御モデルが用意されており、すべての Azure サービスで同じ API が使われます。
  • アクセス管理は一元化され、管理者は Azure リソースに付与されたアクセスの一貫したビューが用意されています。
  • キー、シークレット、証明書へのアクセス権を付与する権限は、より適切に制御されており、所有者またはユーザー アクセス管理者ロールのメンバーシップが必要です。
  • Azure RBAC は Privileged Identity Management と統合され、特権アクセス権が制限され、自動的に期限切れになります。
  • セキュリティ プリンシパルのアクセスは、 拒否割り当てを使用して、特定のスコープで除外できます。

Key Vault データ プレーンのアクセス制御をアクセス ポリシーから RBAC に移行するには、「 コンテナー アクセス ポリシーから Azure ロールベースのアクセス制御アクセス許可モデルへの移行」を参照してください。

Learn more