Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Hinweis
Key Vault Ressourcenanbieter unterstützt zwei Ressourcentypen: vaults und managed HSMs. Access control in diesem Artikel beschrieben gilt nur für vaults. Weitere Informationen zu access control für verwaltetes HSM finden Sie unter Managed HSM access control.
Azure rollenbasierte Zugriffssteuerung (Azure RBAC) ist ein Autorisierungssystem, das auf Azure Resource Manager basiert, das eine zentrale Zugriffsverwaltung für Azure Ressourcen bereitstellt. Ab API-Version 2026-02-01 ist Azure RBAC das Standardzugriffssteuerungsmodell für neu erstellte Schlüsseltresore. Ausführliche Informationen zu dieser Änderung und zur Vorbereitung finden Sie unter Prepare für Key Vault API Version 2026-02-01 und höher.
Azure RBAC ermöglicht Benutzern das Verwalten von Schlüsseln, geheimen Schlüsseln und Zertifikatberechtigungen und bietet einen Ort zum Verwalten aller Berechtigungen in allen Schlüsseltresorn.
Mit dem Azure RBAC-Modell können Benutzer Berechtigungen auf verschiedenen Bereichsebenen festlegen: Verwaltungsgruppe, Abonnement, Ressourcengruppe oder einzelne Ressourcen. Azure RBAC für den Schlüsseltresor ermöglicht Benutzern auch separate Berechtigungen für einzelne Schlüssel, geheime Schlüssel und Zertifikate.
Weitere Informationen finden Sie unter Azure rollenbasierte Zugriffssteuerung (Azure RBAC).
Übersicht über Key Vault Zugriffsmodell
Der Zugriff auf einen Schlüsseltresor wird über zwei Schnittstellen gesteuert: die Steuerebene und die Datenebene.
Die Steuerungsebene ist der Ort, an dem Sie Key Vault selbst verwalten. Vorgänge in dieser Ebene umfassen das Erstellen und Löschen von Schlüsseltresoren, das Abrufen von Key Vault-Eigenschaften und das Aktualisieren von Zugriffsrichtlinien.
Die datenebene ist der Ort, an dem Sie mit den in einem key vault gespeicherten Daten arbeiten. Sie können Schlüssel, geheime Schlüssel und Zertifikate hinzufügen, löschen und ändern.
Beide Ebenen verwenden Microsoft Entra ID für die Authentifizierung. Für die Autorisierung verwendet die Steuerungsebene Azure rollenbasierte Zugriffssteuerung (Azure RBAC) und die Datenebene verwendet eine Key Vault Zugriffsrichtlinie (Legacy) oder Azure RBAC für Key Vault Datenebenenvorgänge.
Um auf einen Schlüsseltresor in beiden Ebenen zugreifen zu können, müssen alle Anrufe (Benutzer oder Anwendungen) über eine ordnungsgemäße Authentifizierung und Autorisierung verfügen. Die Authentifizierung richtet die Identität des Anrufers ein. Autorisierung bestimmt, welche Vorgänge der Aufrufer ausführen kann.
Anwendungen greifen über Endpunkte auf die Ebenen zu. Die Zugriffssteuerungen für die beiden Ebenen funktionieren unabhängig. Um einer Anwendung Zugriff auf die Verwendung von Schlüsseln in einem Schlüsseltresor zu gewähren, müssen Sie den Zugriff auf Datenebene unter Verwendung von Azure RBAC oder einer Key Vault-Zugriffsrichtlinie gewähren. Um einem Benutzer Lesezugriff auf Key Vault Eigenschaften und Tags zu gewähren, aber nicht auf Daten (Schlüssel, Geheime Schlüssel oder Zertifikate), gewähren Sie steuerungsebenenzugriff mit Azure RBAC.
Endpunkte der Zugriffsebene
In der folgenden Tabelle sind die Endpunkte für das Steuerelement und die Datenebenen aufgeführt.
| Zugriffsebene | Zugriffspunkte | Operationen | Zugangskontrollmechanismus |
|---|---|---|---|
| Steuerebene |
Global: management.azure.com:443 Microsoft Azure betrieben von 21Vianet: management.chinacloudapi.cn:443 Azure US Government: management.usgovcloudapi.net:443 |
Erstellen, Lesen, Aktualisieren und Löschen von Schlüsseltresoren Festlegen Key Vault Zugriffsrichtlinien Festlegen von Key Vault-Kennzeichnungen |
Azure RBAC |
| Datenebene |
Global: <vault-name.vault.azure.net:443> Microsoft Azure betrieben von 21Vianet: <vault-name.vault.azure.cn:443> Azure US Government: <vault-name.vault.usgovcloudapi.net:443> |
Schlüssel: encrypt, decrypt, wrapKey, unwrapKey, sign, verify, get, list, create, update, import, delete, recover, backup, restore, purge, rotieren, getrotationpolicy, setrotationpolicy, release Zertifikate: managecontacts, getissuers, listissuers, setissuers, deleteissuers, manageissuers, get, list, create, import, update, delete, recover, backup, restore, purge Geheimnisse: Abrufen, Auflisten, Festlegen, Löschen, Wiederherstellen, Sichern, Wiederherstellen, Entfernen |
Key Vault Zugriffsrichtlinie (legacy) oder Azure RBAC |
Verwalten des administrativen Zugriffs auf Key Vault
Wenn Sie einen Schlüsseltresor in einer Ressourcengruppe erstellen, verwalten Sie den Zugriff mithilfe von Microsoft Entra ID. So können Sie Benutzern oder einer Gruppe die Verwaltung von Schlüsseltresoren in einer Ressourcengruppe ermöglichen. Sie können zugriff auf einer bestimmten Bereichsebene gewähren, indem Sie die entsprechenden Azure Rollen zuweisen. Um einem Benutzer Zugriff für die Verwaltung von Schlüsseltresoren zu gewähren, weisen Sie ihm für einen bestimmten Bereich die vordefinierte Rolle Key Vault Contributor zu. Die folgenden Bereichsebenen können einer Azure Rolle zugewiesen werden:
- Subscription: Eine auf Abonnementebene zugewiesene Azure Rolle gilt für alle Ressourcengruppen und Ressourcen innerhalb dieses Abonnements.
- Resource group: Eine auf ressourcengruppenebene zugewiesene Azure Rolle gilt für alle Ressourcen in dieser Ressourcengruppe.
- Specific-Ressource: Eine für eine bestimmte Ressource zugewiesene Azure Rolle gilt für diese Ressource. In diesem Fall ist die Ressource ein bestimmter Schlüsseltresor.
Es gibt mehrere vordefinierte Rollen. Wenn eine vordefinierte Rolle nicht Ihren Anforderungen entspricht, können Sie Ihre eigene Rolle definieren. Weitere Informationen finden Sie unter Azure RBAC: Integrierte Rollen.
Wichtig
Wenn ein Benutzer über Contributor Berechtigungen für eine key vault Steuerebene verfügt, kann der Benutzer selbst Zugriff auf die Datenebene gewähren, indem er eine Key Vault Zugriffsrichtlinie festlegt. Deshalb sollten sie stets kontrollieren, wer als Contributor auf Ihre Schlüsseltresore zugreifen kann. Stellen Sie sicher, dass nur autorisierte Personen auf Ihre Schlüsseltresore, Schlüssel, Geheimnisse und Zertifikate zugreifen und sie verwalten können.
Bewährte Methoden für Rollenzuweisungen für einzelne Schlüssel, Geheimnisse und Zertifikate
Es wird empfohlen, einen Tresor pro Anwendung und Umgebung (Entwicklung, Präproduktion und Produktion) mit auf Schlüsseltresorebene zugewiesenen Rollen zu verwenden.
Das Zuweisen von Rollen zu einzelnen Schlüsseln, geheimen Schlüsseln und Zertifikaten wird nicht empfohlen. Ausnahmen umfassen Szenarien, in denen:
- Einzelne geheime Schlüssel erfordern individuellen Benutzerzugriff; Beispielsweise müssen Benutzer ihren privaten SSH-Schlüssel lesen, um sich mit Azure Bastion bei einem virtuellen Computer zu authentifizieren.
- Einzelne Geheimnisse müssen zwischen mehreren Anwendungen geteilt werden; beispielsweise wenn eine Anwendung auf Daten einer anderen Anwendung zugreifen muss.
Weitere Informationen zu Azure Key Vault Verwaltungsrichtlinien finden Sie unter:
Azure integrierte Rollen für Key Vault Datenebenenoperationen
Hinweis
Die Rolle Key Vault Contributor ist ausschließlich für Vorgänge auf Steuerungsebene zum Verwalten von Schlüsseltresoren vorgesehen. Der Zugriff auf Schlüssel, Geheimnisse und Zertifikate ist nicht gestattet.
| Integrierte Rolle | BESCHREIBUNG | id |
|---|---|---|
| Key Vault-Administrator | Ausführen beliebiger Vorgänge auf Datenebene für einen Schlüsseltresor und alle darin enthaltenen Objekte (einschließlich Zertifikate, Schlüssel und Geheimnisse). Key Vault-Ressourcen oder Rollenzuweisungen können nicht verwaltet werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | 00482a5a-887f-4fb3-b363-3b7fe8e74483 |
| Key Vault-Leser | Lesen der Metadaten von Schlüsseltresoren und deren Zertifikaten, Schlüsseln und Geheimnissen Sensible Werte, z. B. der Inhalt von Geheimnissen oder Schlüsselmaterial, können nicht gelesen werden. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | 21090545-7ca7-4776-b22c-e363652d74d2 |
| Key Vault Bereinigungsoperator | Ermöglicht das dauerhafte Löschen von vorläufig gelöschten Tresoren | a68e7c17-0ab2-4c09-9a58-125dae29748c |
| Key Vault Zertifikate-Beauftragter | Ausführen beliebiger Aktionen für die Zertifikate eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | a4417e6f-fecd-4de8-b567-7b0420556985 |
| Key Vault Zertifikatbenutzer | Lesen Sie den gesamten Inhalt des Zertifikats, einschließlich des geheimen Anteils und des Schlüsselteils. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | db79e9a7-68ee-4b58-9aeb-b90e7c24fcba |
| Krypto-Beauftragte/r für den Schlüsselspeicher | Ausführen beliebiger Aktionen für die Schlüssel eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | 14b46e9e-c2b7-41b4-b07b-48a6ebf60603 |
| Key Vault Kryptodienst-Verschlüsselungsbenutzer | Lesen der Metadaten von Schlüsseln und Ausführen von Vorgängen zum Packen/Entpacken Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | e147488a-f6f5-4113-8e2d-b22465e65bf6 |
| Key Vault Crypto-Nutzer | Ausführen kryptografischer Vorgänge mithilfe von Schlüsseln. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | 12338af0-0e69-4776-bea7-57ae8d297424 |
| Kryptografiedienstrelease für Schlüsseltresore | Releaseschlüssel für Azure Confidential Computing und gleichwertige Umgebungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | |
| Beauftragter für Key Vault-Geheimnisse | Ausführen beliebiger Aktionen für die Geheimnisse eines Schlüsseltresors mit Ausnahme der Verwaltung von Berechtigungen. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | b86a8fe4-44ce-4948-aee5-eccb2c155cd7 |
| Key Vault Geheimer Benutzer | Lesen geheimer Inhalte einschließlich geheimer Teile eines Zertifikats mit privatem Schlüssel. Funktioniert nur für Schlüsseltresore, die das Berechtigungsmodell "Azure rollenbasierte Zugriffssteuerung" verwenden. | 4633458b-17de-408a-b874-0445c86b69e6 |
Weitere Informationen zu Azure integrierten Rollendefinitionen finden Sie unter Azure integrierte Rollen.
Verwalten integrierter Key Vault Rollenzuweisungen auf Datenebene
| Integrierte Rolle | BESCHREIBUNG | id |
|---|---|---|
| Key Vault Datenzugriffsadministrator | Verwalten Sie den Zugriff auf Azure Key Vault, indem Sie Rollenzuweisungen für die Rollen Key Vault Administrator, Key Vault Certificates Officer, Key Vault Crypto Officer, Key Vault Crypto Service Encryption User, Key Vault Crypto User, Key Vault Reader, Key Vault Secrets Officer oder Key Vault Secrets User hinzufügen oder entfernen. Enthält eine ABAC-Bedingung, um Rollenzuweisungen einzuschränken. | 8b54135c-b56d-4d72-a534-26097cfdc8d8 |
Verwenden von Geheimnis-, Schlüssel- und Zertifikatberechtigungen von Azure RBAC mit Key Vault
Das neue Azure RBAC-Berechtigungsmodell für Key Vault bietet eine Alternative zum Berechtigungsmodell für den Tresor mit Zugriffsrichtlinien.
Voraussetzungen
Sie müssen über ein Azure-Abonnement verfügen. Falls Sie dies nicht getan haben, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
Zum Verwalten von Rollenzuweisungen benötigen Sie Microsoft.Authorization/roleAssignments/write und Microsoft.Authorization/roleAssignments/delete Berechtigungen, z. B. Key Vault Data Access Administrator (mit eingeschränkten Berechtigungen, nur bestimmte Key Vault Rollen zuzuweisen/zu entfernen), Benutzerzugriffsadministrator oder Owner.
Aktivieren von Azure RBAC-Berechtigungen für Key Vault
Hinweis
Das Ändern des Berechtigungsmodells erfordert eine uneingeschränkte Berechtigung 'Microsoft.Authorization/roleAssignments/write', die Teil der Rollen Owner und Benutzerzugriffs-Administrator ist. Klassische Abonnementadministratorrollen wie "Dienstadministrator" und "Co-Administrator" oder eingeschränkte "Key Vault Datenzugriffsadministrator" können nicht zum Ändern des Berechtigungsmodells verwendet werden.
Aktivieren Sie Azure RBAC-Berechtigungen für den neuen Key Vault.
Aktivieren der Azure-RBAC-Berechtigungen – neuer Tresor
Aktivieren von Azure RBAC-Berechtigungen für einen vorhandenen Schlüsseltresor:
Wichtig
Durch das Festlegen des Azure RBAC-Berechtigungsmodells werden alle Zugriffsrichtlinienberechtigungen ungültig. Es kann zu Ausfällen führen, wenn gleichwertige Azure Rollen nicht zugewiesen werden.
Zuweisen einer Rolle
Hinweis
Es wird empfohlen, in Skripts die eindeutige Rollen-ID anstelle des Rollennamens zu verwenden. Wird eine Rolle umbenannt, funktionieren somit Ihre Skripts weiterhin. In diesem Dokument wird der Rollenname zur besseren Lesbarkeit verwendet.
Verwenden Sie zum Erstellen einer Rollenzuweisung mithilfe des Azure CLI den Befehl az rollenzuweisung:
az role assignment create --role <role-name> --assignee <user-principal-name>> --scope <scope>
Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen mit der Azure CLI.
Rollenzuweisung im Geltungsbereich der Ressourcengruppe
az role assignment create --role "Key Vault Reader" --assignee <user-principal-name> --scope /subscriptions/<subscription-id>/resourcegroups/<resource-group>
Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen mit der Azure CLI.
Die obige Rollenzuweisung bietet die Möglichkeit, Schlüsseltresorobjekte in einem Schlüsseltresor aufzulisten.
Rollenvergabe im Key Vault-Bereich
az role assignment create --role "Key Vault Secrets Officer" --assignee <user-principal-name> --scope /subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.KeyVault/vaults/<vault-name>
Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen mit der Azure CLI.
Rollenzuweisung im Geltungsbereich des Geheimnisses
Hinweis
Rollenzuweisungen für Schlüsseltresorgeheimnisse, Zertifikate und Schlüsselbereiche sollten nur für begrenzte Szenarien verwendet werden, die unter Bewährte Methoden für Rollenzuweisungen für einzelne Schlüssel, Geheimnisse und Zertifikate beschrieben sind, um bewährte Methoden für die Sicherheit einzuhalten.
az role assignment create --role "Key Vault Secrets Officer" --assignee <user-principal-name> --scope /subscriptions/<subscription-id>/resourcegroups/<resource-group>/providers/Microsoft.KeyVault/vaults/<vault-name>/secrets/RBACSecret
Ausführliche Informationen finden Sie unter Zuweisen von Azure-Rollen mit der Azure CLI.
Testen und Überprüfen
Hinweis
Browser verwenden Caching, deshalb ist nach dem Entfernen von Rollenzuweisungen eine Seitenaktualisierung erforderlich. Warten Sie einige Minuten, bis die Rollenzuweisungen aktualisiert wurden.
Überprüfen des Hinzufügens eines neuen Geheimnisses ohne die Rolle „Geheimnisbeauftragter für Schlüsseltresore“ auf der Ebene des Schlüsseltresors
Wechseln Sie zur Registerkarte „Zugriffssteuerung (IAM)“ für den Schlüsseltresor, und entfernen Sie die Rollenzuweisung „Key Vault Secrets Officer“ für diese Ressource.
Navigieren Sie zum zuvor erstellten Geheimnis. Sie können alle geheimen Eigenschaften sehen.
Beim Erstellen eines neuen Geheimnisses („Geheimnisse“ > „+ Generieren/Importieren“) sollte folgender Fehler angezeigt werden:
Überprüfen Sie die Geheimnisbearbeitung ohne die Rolle „Geheimnisbeauftragter für Schlüsseltresore“ auf Geheimnisebene.
Wechseln Sie zur zuvor erstellten Registerkarte geheime Zugriffssteuerung (IAM), und entfernen Sie die Rollenzuweisung "Key Vault Secrets Officer" für diese Ressource.
Navigieren Sie zum zuvor erstellten Geheimnis. Sie können geheime Eigenschaften sehen.
Überprüfen Sie das Lesen von Geheimnissen ohne die Rolle „Leser“ auf Schlüsseltresorebene.
Navigieren Sie zur Registerkarte „Zugriffssteuerung (IAM)“ für die Schlüsseltresor-Ressourcengruppe, und entfernen Sie die Rollenzuweisung „Leseberechtigter für Schlüsseltresore“.
Beim Navigieren zur Registerkarte "Geheime Schlüssel" von key vault sollte dieser Fehler angezeigt werden:
Erstellen von benutzerdefinierten Rollen
az-Rollendefinitionsbefehl erstellen
az role definition create --role-definition '{ \
"Name": "Backup Keys Operator", \
"Description": "Perform key backup/restore operations", \
"Actions": [], \
"DataActions": [ \
"Microsoft.KeyVault/vaults/keys/read ", \
"Microsoft.KeyVault/vaults/keys/backup/action", \
"Microsoft.KeyVault/vaults/keys/restore/action" \
], \
"NotDataActions": [], \
"AssignableScopes": ["/subscriptions/{subscriptionId}"] \
}'
Weitere Informationen zum Erstellen benutzerdefinierter Rollen finden Sie unter:
Azure benutzerdefinierte Rollen
Verwenden von KI zum Generieren von Key Vault Rollenzuweisungen
GitHub Copilot können Ihnen dabei helfen, die richtigen Azure CLI oder PowerShell-Befehle für Key Vault Rollenzuweisungen basierend auf Ihren spezifischen Anforderungen zu erstellen.
I need to set up Azure RBAC for my Key Vault. Help me create the role assignment commands for the following scenario:
- Key vault name: my-app-keyvault
- Resource group: my-app-rg
- Subscription ID: <subscription-id>
- I need to grant a managed identity (client ID: <managed-identity-client-id>) the ability to read and write secrets, but not manage keys or certificates.
Provide both Azure CLI and PowerShell commands, and explain which built-in role is most appropriate for this least-privilege scenario.
GitHub Copilot wird von KI unterstützt, sodass Überraschungen und Fehler möglich sind. Weitere Informationen finden Sie unter Copilot FAQs.
Häufig gestellte Fragen
Kann ich Azure RBAC-Objektbereichszuweisungen verwenden, um Anwendungsteams innerhalb Key Vault zu isolieren?
Nein. Azure RBAC-Berechtigungsmodell ermöglicht es Ihnen, einzelnen Objekten in Key Vault Zugriff auf Benutzer oder Anwendungen zuzuweisen, aber alle administrativen Vorgänge wie Netzwerkzugriffskontrolle, Überwachung und Objektverwaltung erfordern Berechtigungen auf Tresorebene, wodurch dann sichere Informationen für Operatoren in allen Anwendungsteams verfügbar gemacht werden.