Azure Key Vault Managed HSM
Managed hardware-backed keys used by apps and services
Isso se refere ao uso de chaves criptográficas que são geradas e armazenadas em um módulo de segurança de hardware (HSM). Essas chaves são usadas por aplicativos e serviços para garantir a segurança dos dados.
Assign roles and policies to govern access to Managed HSM and key material
Você pode atribuir funções e políticas para controlar quem pode acessar o HSM gerenciado e o material das chaves. Isso garante que apenas pessoas autorizadas possam usar ou modificar essas chaves.
Create RSA, EC, or AES keys
Você pode criar diferentes tipos de chaves criptográficas:
- RSA (Rivest-Shamir-Adleman): Um algoritmo de criptografia assimétrica que usa um par de chaves (pública e privada).
- EC (Elliptic Curve): Um tipo de criptografia assimétrica que usa curvas elípticas para criar chaves menores e mais eficientes.
- AES (Advanced Encryption Standard): Um algoritmo de criptografia simétrica que usa a mesma chave para criptografar e descriptografar dados12.
Deploy them for use in custom applications or encryption-at-rest
Depois de criar essas chaves, você pode implantá-las para uso em aplicativos personalizados ou para criptografia de dados em repouso.
A criptografia em repouso protege os dados armazenados em dispositivos, como discos rígidos ou smartphones, garantindo que eles permaneçam seguros mesmo que o dispositivo seja perdido ou roubado
código
using Azure.Identity;
using Azure.Security.KeyVault.Keys;
class Program
{
static async Task Main(string[] args)
{
// URL do seu Key Vault
string keyVaultUrl = "https://hsmkv999.managedhsm.azure.net:443";
// ID do cliente e segredo do cliente
string clientId = "5d390291-b5c5-4556-903c-1895226b5951";
string clientSecret = "..";
string tenantId = "16b3c013-d300-468d-ac64-7eda0820b6d3";
// Create a new key client using the default credential from Azure.Identity using environment variables previously set,
// including AZURE_CLIENT_ID, AZURE_CLIENT_SECRET, and AZURE_TENANT_ID.
var client = new KeyClient(vaultUri: new Uri(keyVaultUrl), credential: new ClientSecretCredential(tenantId, clientId, clientSecret));
// Retrieve a key using the key client.
var key = client.GetKey("keyws");
}
}
pacotes
Install-Package Azure.Security.KeyVault.Keys
Install-Package Azure.Identity