この記事では、他のアプリケーションや Azure サービスと連携するように Azure Key Vault ネットワーク設定を構成する方法について説明します。 さまざまなネットワーク セキュリティ構成の詳細については、 こちらを参照してください。
Azure portal、Azure CLI、Azure PowerShell を使用して Key Vault ファイアウォールと仮想ネットワークを構成する手順を次に示します。
- セキュリティで保護したいキー ボールトにアクセスします。
- [ネットワーク] を選択してから、 [ファイアウォールと仮想ネットワーク] タブを選択します。
- [許可するアクセス元] の [選択されたネットワーク] を選択します。
- 既存の仮想ネットワークをファイアウォールと仮想ネットワークの規則に追加するには、 [+ 既存の仮想ネットワークを追加] を選択します。
- 表示される新しいブレードで、このキー コンテナーへのアクセスを許可するサブスクリプション、仮想ネットワーク、サブネットを選択します。 選択する仮想ネットワークとサブネットでサービス エンドポイントが有効になっていない場合は、サービス エンドポイントを有効にする必要があることを確認して、 [有効] を選択します。 有効になるまでに最大 15 分かかることがあります。
- [IP ネットワーク] で、CIDR (クラスレスドメイン間ルーティング) 表記または個々の IP アドレスに「IPv4 アドレス範囲」と入力して、IPv4 アドレス範囲を追加します。
- 信頼された Microsoft サービスが Key Vault ファイアウォールをバイパスすることを許可する場合には、[はい] を選択します。 Key Vault で現在信頼されているサービスの完全な一覧については、次のリンクを参照してください。 Azure Key Vault Trusted Services
- 保存 を選択します。
[+ 新しい仮想ネットワークを追加] を選択し、新しい仮想ネットワークとサブネットを追加して、新しく作成した仮想ネットワークとサブネットのサービス エンドポイントを有効にすることもできます。 その後、プロンプトに従います。
リファレンス
- ARM テンプレート リファレンス: Azure Key Vault ARM テンプレート リファレンス
- Azure CLI コマンド: az keyvault network-rule
- Azure PowerShell コマンドレット:Get-AzKeyVault、Add-AzKeyVaultNetworkRule、Remove-AzKeyVaultNetworkRule、Update-AzKeyVaultNetworkRuleSet