底线是我需要确保我的金库位于某种防火墙后面并且开发人员可以访问/操作金库从门户
我已经为保管库设置了专用终结点,以允许 vnet 上的资源访问保管库,就好像它是本地资源一样。
我被要求设置诸如 tailscale 或 twingate 之类的东西,而不是在 vnet 中运行 VPN 服务器。
在金库上,我可以:
我会假设我需要的任何设置在 tailscale 和 twingate(两者都得到了很好的评论)等服务之间基本上是相同的,所以......
如何配置其中之一以允许开发人员使用门户来管理保管库以及我在保管库一侧使用什么配置(即上面的 #1 或 #2)?
这似乎是一个常见的用例,考虑到找到此类配置的文档是多么困难,这让我觉得我正在做一些非常错误的事情
正如我提到的,你有两种选择。如果您选择选项 1,则启用 Key Vault 防火墙并拒绝所有公共访问
az keyvault update \
--resource-group <resource-group-name> \
--name <keyvault-name> \
--default-action Deny
在 Vnet 上启用 Key Vault 的服务端点
az network vnet subnet update \
--resource-group <resource-group-name> \
--vnet-name <vnet-name> \
--name <subnet-name> \
--service-endpoints Microsoft.KeyVault
将 Vnet 的子网添加到 Key Vault 防火墙
subnetid=$(az network vnet subnet show \
--resource-group arkorg \
--vnet-name arkoVNet \
--name default \
--query id --output tsv)
az keyvault network-rule add \
--resource-group arkorg \
--name arkoKV \
--subnet $subnetid
要允许 azure 门户(和其他受信任的 Azure 服务)与 Key Vault 交互,请启用 AzureServices 绕过
az keyvault update \
--resource-group arkorg \
--name arkoKV \
--bypass AzureServices
立即从 VNet 中允许的资源验证相同的内容
az keyvault secret list --vault-name arkoKV
从 Vnet 外部检查
不工作。
查看 MS 文档-