次の方法で共有


Azure Key Vault 開発者ガイド

Azure Key Vault を使用すると、アプリケーション内から機密情報に安全にアクセスできるようになります。

  • 自分でコードを記述しなくても、キー、シークレット、証明書が保護され、自分のアプリケーションからそれらを簡単に使用できます。
  • 顧客自身にキー、シークレット、証明書を所有して管理してもらうことができるため、主要なソフトウェア機能の提供に集中できます。 このようにすることで、アプリケーションで、お客様のテナント キー、シークレット、証明書に対して義務や潜在的責任を負うことはありません。
  • アプリケーションで署名と暗号化にキーを使用しながら、キー管理をアプリケーションの外部で行うことができます。 詳細については、キーについてのページを参照してください。
  • パスワード、アクセス キー、SAS トークンなどの資格情報をシークレットとして Key Vault に格納することにより、管理することができます。 詳細については、シークレットについてのページを参照してください。
  • 証明書を管理する。 詳細については、証明書についてのページを参照してください。

Azure Key Vault の一般的な情報については、「Azure Key Vault について」を参照してください。

パブリック プレビュー

Key Vault の新機能のパブリック プレビューは定期的にリリースされます。 パブリック プレビュー機能をお試しいただき、azurekeyvault@microsoft.com (フィードバック用のメール アドレス) までご意見をお寄せください。

キー コンテナーの作成と管理

他の Azure サービスと同様に、Key Vault は Azure Resource Manager によって管理します。 Azure Resource Manager は、Azure のデプロイと管理サービスです。 それを使用して、Azure アカウントで、リソースを作成、更新、削除することができます。

Azure ロールベースのアクセス制御 (RBAC) は、管理層 ( コントロール プレーンとも呼ばれます) へのアクセスを制御します。 Key Vault のコントロール プレーンを使用して、キー コンテナーとその属性 (アクセス ポリシーを含む) を作成および管理します。 データ プレーンを使用して、キー、証明書、およびシークレットを管理します。

定義済みの Key Vault 共同作成者ロールを使用して、Key Vault への管理アクセス権を付与できます。

キー コンテナー管理のための API と SDK

Azure CLI(コマンドラインインターフェイス) PowerShell REST API リソースマネージャー .NET パイソン ジャワ JavaScript
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス リファレンス
クイックスタート
リファレンス リファレンス リファレンス リファレンス

インストール パッケージとソース コードについては、クライアント ライブラリに関するページを参照してください。

コードでの Key Vault に対する認証

Key Vault では Microsoft Entra 認証を使用します。これには、アクセス権を付与するために Microsoft Entra セキュリティ プリンシパルが必要です。 Microsoft Entra セキュリティ プリンシパルは、ユーザー、アプリケーション サービス プリンシパル、Azure リソースのマネージド ID、またはこれらのいずれかの種類のグループなどです。

認証のベスト プラクティス

Azure にデプロイされるアプリケーションにはマネージド ID を使用することが推奨されます。 マネージド ID がサポートされていない Azure サービスを使用する場合、またはアプリケーションをオンプレミスにデプロイしている場合は、他の可能な方法として証明書を使用したサービス プリンシパルがあります。 そのシナリオでは、証明書を Key Vault に格納し、頻繁にローテーションする必要があります。

開発環境とテスト環境には、シークレットによるサービス プリンシパルを使用します。 ローカル開発および Azure Cloud Shell には、ユーザー プリンシパル使用します。

各環境では、次のセキュリティ プリンシパルが推奨されます。

  • 運用環境: 証明書を使用したマネージド ID またはサービス プリンシパル。
  • テスト環境と開発環境: マネージド ID、証明書を使用したサービス プリンシパル、またはシークレットを使用したサービス プリンシパル。
  • ローカル開発: シークレットを使用したユーザー プリンシパルまたはサービス プリンシパル。

Azure ID クライアント ライブラリ

上記の認証シナリオは、Azure ID クライアント ライブラリでサポートされており、Key Vault SDK と統合されています。 コードを変更することなく、環境やプラットフォーム全体で Azure ID クライアント ライブラリを使用できます。 ライブラリによって、Azure CLI、Visual Studio、Visual Studio Code、およびその他の手段で Azure ユーザーにサインインしているユーザーから、自動的に認証トークンが取得されます。

Azure ID クライアント ライブラリの詳細については、以下を参照してください。

.NET パイソン ジャワ JavaScript
Azure Identity SDK .NET Azure Identity SDK Python Azure Identity SDK Java Azure Identity SDK JavaScript

Key Vault .NET SDK バージョン 3 用のアプリ認証ライブラリが推奨されていましたが、それは現在非推奨になりました。 Key Vault .NET SDK バージョン 4 に移行するには、AppAuthentication から Azure.Identity への移行ガイダンスに関する記事に従ってください。

アプリケーションで Key Vault に対して認証する方法に関するチュートリアルについては、以下を参照してください。

キー、証明書、シークレットの管理

.NET、Python、Java、JavaScript、PowerShell、および Azure CLI 用の SDK は、パブリック プレビューと一般提供の期間を通して Key Vault 機能リリース プロセスの一部であり、Key Vault サービス チームのサポートがあります。 Key Vault 用の他の SDK クライアントは他にもありますが、それらはそれぞれの SDK チームが GitHub で構築・サポートし、各チームのスケジュールでリリースされます。

データ プレーンによって、キー、証明書、およびシークレットへのアクセスを制御します。 データ プレーンによるアクセス制御には、ローカル ボールト アクセス ポリシーまたは Azure RBAC を使用できます。

キー用の API と SDK

Azure CLI(コマンドラインインターフェイス) PowerShell REST API リソースマネージャー .NET パイソン ジャワ JavaScript
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート

他のライブラリ

Key Vault および Managed HSM の暗号化クライアント

このモジュールでは、Go 用の Azure Key Vault Keys クライアント モジュール用の暗号化クライアントを提供します。

このプロジェクトは Azure SDK チームによってサポートされていませんが、他のサポートされている言語の暗号化クライアントと一致します。

言語 リファレンス
Go リファレンス

証明書の API と SDK

Azure CLI(コマンドラインインターフェイス) PowerShell REST API リソースマネージャー .NET パイソン ジャワ JavaScript
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス N/A リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート

シークレットの API と SDK

Azure CLI(コマンドラインインターフェイス) PowerShell REST API リソースマネージャー .NET パイソン ジャワ JavaScript
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート
リファレンス
クイックスタート

シークレットの使用方法

Azure Key Vault は、アプリケーションのシークレットを保存するためにのみ使用してください。 Key Vault に格納する必要があるシークレットの例には次のようなものがあります。

  • クライアント アプリケーション シークレット
  • 接続文字列
  • パスワード
  • 共有アクセス キー
  • SSH キー

ユーザー名やアプリケーション ID などのシークレット関連情報は、シークレットにタグとして格納できます。 その他の機密構成設定については、Azure App Configuration を使用する必要があります。

参考資料

インストール パッケージとソース コードについては、クライアント ライブラリに関するページを参照してください。

Key Vault のデータ プレーンのセキュリティについては、「Azure Key Vault のセキュリティ機能」を参照してください。

アプリケーションでの Key Vault の使用

Key Vault の最新の機能を利用するため、アプリケーションでシークレット、証明書、キーを使用する際は、利用可能な Key Vault SDK を使用することが推奨されます。 Key Vault SDK と REST API は、製品の新機能がリリースされるときに更新され、ベスト プラクティスとガイドラインに従っています。

基本的なシナリオの場合、簡単に使用するためのライブラリや統合ソリューションがあり、Microsoft パートナーやオープン ソース コミュニティによってサポートが提供されています。

証明書の場合は、次を使用できます。

シークレットの場合は、次を使用できます。

コード例

アプリケーションで Key Vault を使用する完全な例については、Azure Key Vault コード サンプルのページを参照してください。

タスク固有のガイダンス

次の記事とシナリオは、Azure Key Vault を操作するためのタスク固有のガイダンスを提供します。

Key Vault との統合

次のサービスとシナリオでは、Key Vault を使用し、統合します。

  • 保存データの暗号化とは、データが保存されている状態でエンコード(暗号化)することを指します。 データ暗号化キーは多くの場合、さらにアクセスを制限するため、Azure Key Vault のキーの暗号化キーで暗号化されます。
  • Azure Information Protection を使用して、独自のテナント キーを管理できます。 たとえば、テナント キーの管理をマイクロソフトに任せる (既定値) 代わりに、組織に適用される特定の規則を遵守する独自のテナント キーを管理できます。 独自のテナント キーの管理は、Bring Your Own Key (BYOK) とも呼ばれます。
  • Azure Private Link を使用すると、自分の仮想ネットワーク内のプライベート エンドポイント経由で、Azure サービス (Azure Key Vault、Azure Storage、Azure Cosmos DB など) と、Azure でホストされている顧客またはパートナー サービスにアクセスできます。
  • Key Vault と Azure Event Grid の統合により、キー コンテナーに格納されているシークレットの状態が変更されたときにユーザーに通知できます。 アプリケーションに新しいバージョンのシークレットを配布したり、期限切れが近いシークレットをローテーションしたりして、停止を防ぐことができます。
  • Azure DevOps シークレットを Key Vault の望ましくないアクセスから保護することができます。
  • Key Vault に格納されているシークレットを使用して、Azure Databricks から Azure Storage に接続します。
  • Kubernetes 上のシークレット ストア CSI ドライバー向けに Azure Key Vault プロバイダーを構成して実行します。

Key Vault の概要と概念

関連情報:

ソーシャル