SlideShare a Scribd company logo
1 of 42
1
アイデンティティはもう飽きた?
それなら今度は Key 管理だ!
Azure Key Vault 徹底解説
日本マイクロソフト株式会社
プリンシパル テクニカル エバンジェリスト
安納 順一
2017年04月16日 V2.0
2
Security Concept - CIA
アクセスすべきでない人から秘匿すること
情報
三者の協調動作が重要
3
Security Concept - CIA
Disclosure(漏洩)
unauthorized
4
People-centric IT
User Device Application Data
Network
Identity Management & Authentication
Access Control & Authorization
Data(packet)Protection & Encryption
Auditing
Subjects &
Objects
Practices
Process
5
Identity and AAA
Identity
Authentication(認証)
Authorization(認可)
Accountability(説明責任)
Auditing
情報
証跡
Access
Active Directory
Family
Encrypt
6
Microsoft 製品のマルチレイヤードセキュリティモデル
情報
Authentication
Proactive
Monitoring
Access Control
Encryption
Key Vault
7
Azure Key Vault
認可されたユーザーと
アプリケーション
Set
Get
List
Delete
Secret
25KB以内のバイト文字列
• SQL接続文字列
• PFX ファイル
• AES 暗号化キー など
HSM 保護 Key(RSAーHSM)
• Thales nShield(FIPS 140-2 Level 2)
• KEK(Key Encryption Key)
Software 保護 Key(RSA 2048)
暗
号
化
Premium
マイクロソフトが管理するマルチテナント型のHSM
Certificate
• X.509
Create
Get
Delete
Update
Import
Encrypt
Decrypt
Sign
Import
Encrypt
Decrypt
Sign
8
HSM とは
HSM(Hardware Security Module)
乱数/キー生成機能
暗号化機能
署名機能
キーの保管、取り出し
大切なキーをハードウェア内部に保管し、外部から取り出せないようにする装置
署名依頼
キーを取り出して署名する
のではなく、キーの生成、
署名を外部から依頼する。
キーを取り出さないので、
ハッキングの危険性を減ら
せる。
9
10
11
Azure Key Vault の役割
xxxxxxxx
Key
Certificate
Secret
情報
Information
Protection
Azure Disk
Encryption
PowerShell
C#
Key や Secret の保護、アクセスコントロール
Application Data LayerUser/Device
Azure AD
Service Fabric
12
これまでは
• Azure AD でユーザー、デバイス、アプリを認証/認可
• Key や Secret はアプリに埋め込み、または個人/企業で管理
アプリを認可
ユーザー認証
アプリの利用を認可
アクセス
Secret や Key を使用してアクセス
暗号化
13
さらに深いアクセス制御へ
• Azure AD は アプリの Key Vault へのアクセスをコントロール
• Key Vault はアプリケーションのリソースへのアクセスをコントロール
アプリを認可
Secret取り出し
リソースとしてアクセス権を管理
アクセス
Key Vault の
使用を認可
Secret や Key を使用してアクセス
ユーザー認証
アプリの利用を認可
Key Vault の使用を認可
暗号化依頼
14
キーやシークレットを一元管理
15
ロール別ソリューション
Azure アプリケー
ションの開発者
"署名と暗号化のキーを使用する Azure のアプリ
ケーションを作成したいが、ソリューションが地
理的に分散したアプリケーションに合うように、
これらをアプリケーションの外部に設定したい。
また、これらのキーとシークレットは、自分で
コードを記述せずに保護し、簡単にアプリケー
ションから最適なパフォーマンスで使用できるよ
うにしたい。”
• キーは、資格情報コンテナーに格納され、必要なときに、URI
によって呼び出されます。
• キーは、業界標準のアルゴリズム、キーの長さ、およびハード
ウェア セキュリティ モジュール (HSM) を使用して、Azure に
よって保護されています。
• キーは、アプリケーションと同じ Azure データ センター内にあ
る HSM で処理されるため、信頼性が向上し、オンプレミスの
場所などの別の場所にキーが存在する場合より待機時間が削減
されます。
サービスとしての
ソフトウェア
(SaaS) の開発者
"顧客のテナント キーやシークレットに対して義務
や潜在的責任を負いたくない。
顧客はキーを自分で所有して管理してほしい。そ
うすることで、私は自分の専門分野である、中心
的なソフトウェア機能を提供することに集中でき
る。"
• 顧客は Azure に自分のキーをインポートして管理でき
ます。SaaS アプリケーションが顧客のキーを使用して
暗号化操作を実行する必要がある場合は、Key Vault が
アプリケーションに代わって、これを行います。アプリ
ケーションには、顧客のキーは表示されません。
最高セキュリティ
責任者 (CSO)
"アプリケーションが、セキュリティで保護された
キー管理のために FIPS 140-2 レベル 2 HSM に準
拠していることを確認したい。
組織が、キーのライフ サイクルを管理し、キーの
使用状況を確実に監視できるようにしたい。
複数の Azure サービスとリソースを使用している
が、Azure の 1 つの場所からキーを管理したい。"
• HSM は FIPS 140-2 レベル 2 で検証済みです。
• Key Vault は、Microsoft によってご使用のキーが参照
されたり抽出されたりしないように設計されています。
• キー使用法 (現在使用できません) のリアルタイムのロ
グ記録。
• 資格情報コンテナーは、Azure にある資格情報コンテ
ナーの数、それらがサポートするリージョン、およびそ
れらを使用するアプリケーションに関係なく、1 つのイ
ンターフェイスを提供します。
16
可用性、冗長性
• リージョン内自動複製
• リージョン外自動複製
Azure
Region
Azure
Region
リージョン内複製 リージョン間複製
Primary Secondary
17
Due Care:Key/Secret のライフサイクル
• 有効化、無効化
• バックアップ
• リストア
• アクティブ化
• 有効期限
18
Due Diligent: Key Vault のRBACとライフサイクル管理
19
Key Vault の監視、ログ
• Activity Log
• Audit Log
Azure Storage
Event Hub
Log Analytics
Stream Analytics
PowerBI
.JSON
20
Key Vault の制限
HSM- CREATE KEY
HSM - その他のトランザクション
ソフトキーの CREATE KEY
ソフトキーのその他のトランザクション
すべてのシークレット、
資格情報コンテナーに関連するトランザクション
トランザクションの種類 リージョンあたりのコンテナーごとに、
10 秒間に許可される最大トランザクション数
キー コンテナーごとに許可される上限は 5 倍までです。
たとえば、1 つのサブスクリプションで許可される 「HSM - その他のトランザクションの最大数」は、10
秒間に 5000 トランザクションです。
5
1,000
10
1,500
2,000
21
よくある質問
• 既存アプリで Key Vault を使用できるか?
• NO. アプリケーションは Key Vault を前提に設計されていないとならない.
• ただし、証明書を使用するだけならば Yes.
• マイクロソフトは Key を参照できるのか?
• NO
• マイクロソフトは政府にキーを渡すことがあるか?
Microsoft VP of LCA Brad Smith
http://blogs.microsoft.com/on-the-issues/2013/07/16/responding-to-government-
legal-demands-for-customer-data/
If we receive a government demand for data held by a business customer, we take
steps to redirect the government to the customer directly, and we notify the customer
unless we are legally prohibited from doing so.
22
Azure Disk Encryption
for Windows and Linux IaaS VMs
23
Security Center
24
Azure Disk Encryption
Windows Server Linux
BitLocker 外部保護キー DM-Crypt
Windows OS Windows Data Linux OS Linux Data
Basic VM × × × ×
Standard VM 〇 〇 〇 〇
暗号化方式 BitLocker BitLocker DM-Crypt DM-Crypt
暗号化 〇 〇 〇 〇
非暗号化 〇 〇 × 〇
Premium storage 既に暗号化されたストレージの設定を更新することはできない
Managed storage 〇 〇 〇 〇
Backup/restore KEK 必須 KEK 必須 KEK 必須 KEK 必須
Striping/Storage Space 〇 〇 〇 〇
Classic VM × × × ×
以下のファイルシステムは未サポート
Azure Files (shared file system), Network File System (NFS), dynamic volumes, ソフトウェアRAIDで構成された Windows VM
※GPの「TPM保護」を
有効化しないこと
25
KEK(Key encryption key)
KEK
(Key Encryption Key)
DEK
(Data Encryption Key)
encryptencrypt
ケルクホフス(Kerchoffs)の原理
1. 暗号方式は、現実的に(数学的にではなく)逆変換不能であること
2. 暗号方式は、秘密であることを必要としてはならず、敵の手に落ちても不都合が無いようにできること
3. 鍵は伝達可能で、文書を見なくても維持することができ、通信員が変更できること
4. 電気通信に適したものであること
5. 携帯可能であり、その利用や動作には大勢の人を必要としてはならない
6. 最後に、利用状況のことを考えて、精神的緊張や長々とした注意書きを知っていることは不要など、取り扱い易いことが必要である
From Wikipedia “ケルクホフスの原理”
HSM Secret
※SoftwareでもOK
26
Supported OS
Windows Server 2008 R2(.NET Framework 4.5)
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows 8
Windows 10
Ubuntu 16.04-DAILY-LTS OS and Data disk
Ubuntu 14.04.5-DAILY-LTS OS and Data disk
Ubuntu 12.10 Data disk
Ubuntu 12.04 Data disk
RHEL 7.3 OS and Data disk
RHEL 7.2 OS and Data disk
RHEL 6.8 OS and Data disk
RHEL 6.7 Data disk
CentOS 7.3 OS and Data disk
CentOS 7.2n OS and Data disk
CentOS 6.8 OS and Data disk
CentOS 7.1 Data disk
CentOS 7.0 Data disk
CentOS 6.7 Data disk
CentOS 6.6 Data disk
CentOS 6.5 Data disk
openSUSE 13.2 Data disk
SLES 12 SP1 Data disk
SLES 12-SP1 (Premium) Data disk
SLES HPC 12 Data disk
SLES 11-SP4 (Premium) Data disk
SLES 11 SP4 Data disk
Key Vault と VM は同じリージョン/サブ
スクリプションである必要がある
27
どうやって暗号化するのか
• ARM template(https://github.com/Azure/azure-quickstart-templates)
• PowerShell
• CLI
現時点ではUIから設定することはできない
28
KEKとDEKのアクセス制御
DEK(シークレット)保存
DEKをKEKでWrap
REST API
encrypt
KEK の生成
RBAC
Azure Disk
Encryption Service
• ARM template
• PowerShell
• CLI
Disk Encryption
がAPIにアクセス
できる権限が必要
29
Azure のオブジェクトモデル
Azure Active Directory
Subscription
Resource Group
VM Storage Account Key Vault
Secret Key
Version Version
30
Key Vault はリソースグループに割り当てる
Key Vault
仮想ネットワーク
仮想マシン
NIC
パブリックIP
ストレージ
リソースグループ
31
“正しいアプリケーション”であることの証明
Azure Disk
Encryption Service
• ARM template
• PowerShell
• CLI
userdevice
application
Service Principal
Application id
Application secret
New-MsolServicePrincipalCredential
-AppPrincipalId <Application Id>
-Type password
-Value <Application secret>
Application(Client) Secret を使用する場合
Token
connect-msolservice
Application id
Role: Key Wrap
Role: Secret Set
32
“正しいアプリケーション”であることの証明
Azure Disk
Encryption Service
• ARM template
• PowerShell
• CLI
user device application
Service Principal
Application id
Application secret
New-MsolServicePrincipalCredential
-AppPrincipalId <Application Id>
-Type asymmetric
-Value <CertRawData_base64>
証明書を使用する(Windowsでサポート)
33
Step0 Azure AD にアプリケーション登録
34
Step1 Key Vault(Premium)の作成
35
36
Step2 KEK の作成
37
Step3 Key Vault パーミッション設定
Azure AD に登録し
たApplication
38
DEKを暗号化する
権限
必ず保存
39
KEK の URL
https://pharaojppremium.vault.azure.net/keys/KEKforDEK/431d92b51afa41458162962bb4009d81
Key名 バージョン
40
Step4 ディスクを暗号化
Set-AzureRmVMDiskEncryptionExtension
-ResourceGroupName $resourceGroupName
-VMName $vmName
-AadClientID $aadClientID
-AadClientSecret $aadClientSecret
-DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl
-DiskEncryptionKeyVaultId $keyVaultResourceId
-KeyEncryptionKeyUrl $KeyEncryptionKeyUrl
-KeyEncryptionKeyVaultId $keyVaultResourceId
-VolumeType All
KeyVault の URL
DEKは自動生成される
41
Linux は?
オンプレミスで Pre Encrypted の準備が必要
42
まとめ
キー/シークレット は
• アプリから切り離しましょう
• Key Vault で集中管理
Key Vault へのアクセスを認可するには
Azure Active Directory です

More Related Content

What's hot

Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法Takeshi Fukuhara
 
Azure load testingを利用したパフォーマンステスト
Azure load testingを利用したパフォーマンステストAzure load testingを利用したパフォーマンステスト
Azure load testingを利用したパフォーマンステストKuniteru Asami
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Genki WATANABE
 
Azure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep DiveAzure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep DiveYoshimasa Katakura
 
一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座
一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座
一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座Minoru Naito
 
Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用Tomoya Katayama
 
Azure App Service Overview
Azure App Service OverviewAzure App Service Overview
Azure App Service OverviewTakeshi Fukuhara
 
今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎Trainocate Japan, Ltd.
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAkihiro Kuwano
 
第15回JSSUG「Azure SQL Database 超入門」
第15回JSSUG「Azure SQL Database 超入門」第15回JSSUG「Azure SQL Database 超入門」
第15回JSSUG「Azure SQL Database 超入門」裕之 木下
 
インフラ野郎AzureチームProX
インフラ野郎AzureチームProXインフラ野郎AzureチームProX
インフラ野郎AzureチームProXToru Makabe
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてShinya Yamaguchi
 
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密ShuheiUda
 
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話wind06106
 
Azure Kubernetes Service Overview
Azure Kubernetes Service OverviewAzure Kubernetes Service Overview
Azure Kubernetes Service OverviewTakeshi Fukuhara
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識Minoru Naito
 
Azure monitoring and alert v0.2.21.0707
Azure monitoring and alert v0.2.21.0707Azure monitoring and alert v0.2.21.0707
Azure monitoring and alert v0.2.21.0707Ayumu Inaba
 
Amazon Kinesis Video Streams WebRTC 使ってみた
Amazon Kinesis Video Streams WebRTC 使ってみたAmazon Kinesis Video Streams WebRTC 使ってみた
Amazon Kinesis Video Streams WebRTC 使ってみたmganeko
 
適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手Yusuke Kodama
 

What's hot (20)

Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法Azure Monitor Logで実現するモダンな管理手法
Azure Monitor Logで実現するモダンな管理手法
 
Azure load testingを利用したパフォーマンステスト
Azure load testingを利用したパフォーマンステストAzure load testingを利用したパフォーマンステスト
Azure load testingを利用したパフォーマンステスト
 
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
Office365勉強会 #23 Azure AD のテナント設計(Office365管理者向け)
 
Azure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep DiveAzure Network Security Group(NSG) はじめてのDeep Dive
Azure Network Security Group(NSG) はじめてのDeep Dive
 
一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座
一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座
一歩先行く Azure Computing シリーズ(全3回) 第2回 Azure VM どれを選ぶの? Azure VM 集中講座
 
Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用Azure Arc Enabled Serverの活用
Azure Arc Enabled Serverの活用
 
Azure App Service Overview
Azure App Service OverviewAzure App Service Overview
Azure App Service Overview
 
今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎今こそ知りたい!Microsoft Azureの基礎
今こそ知りたい!Microsoft Azureの基礎
 
AWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティスAWSのログ管理ベストプラクティス
AWSのログ管理ベストプラクティス
 
第15回JSSUG「Azure SQL Database 超入門」
第15回JSSUG「Azure SQL Database 超入門」第15回JSSUG「Azure SQL Database 超入門」
第15回JSSUG「Azure SQL Database 超入門」
 
インフラ野郎AzureチームProX
インフラ野郎AzureチームProXインフラ野郎AzureチームProX
インフラ野郎AzureチームProX
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
 
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
サポート エンジニアが語る、Microsoft Azure を支えるインフラの秘密
 
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
SCUGJ第27回勉強会:ものすごくざっくりなAzure Filesの話
 
KeycloakでAPI認可に入門する
KeycloakでAPI認可に入門するKeycloakでAPI認可に入門する
KeycloakでAPI認可に入門する
 
Azure Kubernetes Service Overview
Azure Kubernetes Service OverviewAzure Kubernetes Service Overview
Azure Kubernetes Service Overview
 
今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識今改めて学ぶ Microsoft Azure 基礎知識
今改めて学ぶ Microsoft Azure 基礎知識
 
Azure monitoring and alert v0.2.21.0707
Azure monitoring and alert v0.2.21.0707Azure monitoring and alert v0.2.21.0707
Azure monitoring and alert v0.2.21.0707
 
Amazon Kinesis Video Streams WebRTC 使ってみた
Amazon Kinesis Video Streams WebRTC 使ってみたAmazon Kinesis Video Streams WebRTC 使ってみた
Amazon Kinesis Video Streams WebRTC 使ってみた
 
適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手適切な Azure AD 認証方式の選択の決め手
適切な Azure AD 認証方式の選択の決め手
 

Viewers also liked

SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...
SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...
SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...Splunk
 
AI = SE , giip system manage automation with A.I
AI = SE , giip system manage automation with A.IAI = SE , giip system manage automation with A.I
AI = SE , giip system manage automation with A.ILowy Shin
 
VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...
VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...
VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...VMworld
 
Giip bp-giip connectivity1703
Giip bp-giip connectivity1703Giip bp-giip connectivity1703
Giip bp-giip connectivity1703Lowy Shin
 
Hadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBI
Hadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBIHadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBI
Hadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBIAllen Day, PhD
 
How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...
How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...
How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...Vladimir Bacvanski, PhD
 
And the new System Center is here... what's actually new?
And the new System Center is here... what's actually new?And the new System Center is here... what's actually new?
And the new System Center is here... what's actually new?Tomica Kaniski
 
A4 drive dev_ops_agility_and_operational_efficiency
A4 drive dev_ops_agility_and_operational_efficiencyA4 drive dev_ops_agility_and_operational_efficiency
A4 drive dev_ops_agility_and_operational_efficiencyDr. Wilfred Lin (Ph.D.)
 
Data science unit introduction
Data science unit introductionData science unit introduction
Data science unit introductionGregg Barrett
 
Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...
Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...
Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...Caserta
 
How To: De Raspberry Pi als downloadmachine
How To: De Raspberry Pi als downloadmachineHow To: De Raspberry Pi als downloadmachine
How To: De Raspberry Pi als downloadmachineIDG Nederland
 
Bim based process mining master thesis presentation
Bim based process mining master thesis presentation Bim based process mining master thesis presentation
Bim based process mining master thesis presentation Stijn van Schaijk
 
소셜 코딩 GitHub & branch & branch strategy
소셜 코딩 GitHub & branch & branch strategy소셜 코딩 GitHub & branch & branch strategy
소셜 코딩 GitHub & branch & branch strategyKenu, GwangNam Heo
 
Emerging Technologies: Heroku for ISVs (October 13, 2014)
Emerging Technologies: Heroku for ISVs (October 13, 2014)Emerging Technologies: Heroku for ISVs (October 13, 2014)
Emerging Technologies: Heroku for ISVs (October 13, 2014)Salesforce Partners
 
Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015
Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015
Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015Jessica DuVerneay
 
02 a holistic approach to big data
02 a holistic approach to big data02 a holistic approach to big data
02 a holistic approach to big dataRaul Chong
 

Viewers also liked (20)

SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...
SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...
SplunkLive! Nutanix Session - Turnkey and scalable infrastructure for Splunk ...
 
AI = SE , giip system manage automation with A.I
AI = SE , giip system manage automation with A.IAI = SE , giip system manage automation with A.I
AI = SE , giip system manage automation with A.I
 
VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...
VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...
VMworld 2015: Take Virtualization to the Next Level vSphere with Operations M...
 
Giip bp-giip connectivity1703
Giip bp-giip connectivity1703Giip bp-giip connectivity1703
Giip bp-giip connectivity1703
 
Hadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBI
Hadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBIHadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBI
Hadoop and Genomics - What you need to know - Cambridge - Sanger Center and EBI
 
C++ Coroutines
C++ CoroutinesC++ Coroutines
C++ Coroutines
 
How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...
How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...
How to Crunch Petabytes with Hadoop and Big Data using InfoSphere BigInsights...
 
And the new System Center is here... what's actually new?
And the new System Center is here... what's actually new?And the new System Center is here... what's actually new?
And the new System Center is here... what's actually new?
 
A4 drive dev_ops_agility_and_operational_efficiency
A4 drive dev_ops_agility_and_operational_efficiencyA4 drive dev_ops_agility_and_operational_efficiency
A4 drive dev_ops_agility_and_operational_efficiency
 
Data science unit introduction
Data science unit introductionData science unit introduction
Data science unit introduction
 
The Beauty of BAD code
The Beauty of  BAD codeThe Beauty of  BAD code
The Beauty of BAD code
 
Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...
Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...
Integrating the CDO Role Into Your Organization; Managing the Disruption (MIT...
 
How To: De Raspberry Pi als downloadmachine
How To: De Raspberry Pi als downloadmachineHow To: De Raspberry Pi als downloadmachine
How To: De Raspberry Pi als downloadmachine
 
Brochure go2UBL
Brochure go2UBLBrochure go2UBL
Brochure go2UBL
 
Bennett raglinphotography
Bennett raglinphotographyBennett raglinphotography
Bennett raglinphotography
 
Bim based process mining master thesis presentation
Bim based process mining master thesis presentation Bim based process mining master thesis presentation
Bim based process mining master thesis presentation
 
소셜 코딩 GitHub & branch & branch strategy
소셜 코딩 GitHub & branch & branch strategy소셜 코딩 GitHub & branch & branch strategy
소셜 코딩 GitHub & branch & branch strategy
 
Emerging Technologies: Heroku for ISVs (October 13, 2014)
Emerging Technologies: Heroku for ISVs (October 13, 2014)Emerging Technologies: Heroku for ISVs (October 13, 2014)
Emerging Technologies: Heroku for ISVs (October 13, 2014)
 
Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015
Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015
Lightweight Taxonomy Approaches - Taxonomy Bootcamp 2015
 
02 a holistic approach to big data
02 a holistic approach to big data02 a holistic approach to big data
02 a holistic approach to big data
 

Similar to Azure Key Vault

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
Microsoft Azure Update 20151112
Microsoft Azure Update 20151112Microsoft Azure Update 20151112
Microsoft Azure Update 20151112Ayako Omori
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティjunichi anno
 
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューションオープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューションTetsurou Yano
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)JPCERT Coordination Center
 
Share pointを支えるsql server2014最新情報 tokyo_公開用
Share pointを支えるsql server2014最新情報 tokyo_公開用Share pointを支えるsql server2014最新情報 tokyo_公開用
Share pointを支えるsql server2014最新情報 tokyo_公開用Yukio Kumazawa
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 
Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!
Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!
Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!QlikPresalesJapan
 
ITpro EXPO 2011 クラウド上での業務アプリ開発
ITpro EXPO 2011 クラウド上での業務アプリ開発ITpro EXPO 2011 クラウド上での業務アプリ開発
ITpro EXPO 2011 クラウド上での業務アプリ開発Junji Imaoka
 
【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情
【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情
【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情Hideo Takagi
 
OSS on Azure で構築するウェブアプリケーション
OSS on Azure で構築するウェブアプリケーションOSS on Azure で構築するウェブアプリケーション
OSS on Azure で構築するウェブアプリケーションDaisuke Masubuchi
 
[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...
[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...
[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...Insight Technology, Inc.
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17Tatsuo Kudo
 
[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...
[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...
[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...Insight Technology, Inc.
 
[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...
[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...
[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...Insight Technology, Inc.
 
[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報
[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報
[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報Naoki (Neo) SATO
 
[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...
[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...
[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...Insight Technology, Inc.
 
とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...
とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...
とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...オラクルエンジニア通信
 
A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama
A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama
A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama Insight Technology, Inc.
 
Azure IaaS 解説
Azure IaaS 解説Azure IaaS 解説
Azure IaaS 解説wintechq
 

Similar to Azure Key Vault (20)

Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
Microsoft Azure Update 20151112
Microsoft Azure Update 20151112Microsoft Azure Update 20151112
Microsoft Azure Update 20151112
 
Microsoft Azure のセキュリティ
Microsoft Azure のセキュリティMicrosoft Azure のセキュリティ
Microsoft Azure のセキュリティ
 
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューションオープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
オープンソースカンファレンス OSC 2014 エンタープライズ 東京 ownCloud 法人向けオンラインストレージ マルチデバイスファイル共有ソリューション
 
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
脆弱性事例に学ぶセキュアコーディング「SSL/TLS証明書検証」編 (KOF2014)
 
Share pointを支えるsql server2014最新情報 tokyo_公開用
Share pointを支えるsql server2014最新情報 tokyo_公開用Share pointを支えるsql server2014最新情報 tokyo_公開用
Share pointを支えるsql server2014最新情報 tokyo_公開用
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!
Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!
Hybrid Data Deliveryを活用してオンプレミスデータをQlik Cloudでリアルタイム活用!
 
ITpro EXPO 2011 クラウド上での業務アプリ開発
ITpro EXPO 2011 クラウド上での業務アプリ開発ITpro EXPO 2011 クラウド上での業務アプリ開発
ITpro EXPO 2011 クラウド上での業務アプリ開発
 
【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情
【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情
【ウェブセミナー】マネージドな 100% OSS アナリティクス プラットフォーム HDInsight の最新事情
 
OSS on Azure で構築するウェブアプリケーション
OSS on Azure で構築するウェブアプリケーションOSS on Azure で構築するウェブアプリケーション
OSS on Azure で構築するウェブアプリケーション
 
[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...
[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...
[db tech showcase Tokyo 2015] D33:Superdome X 上の SQL Server 2014 OLTP 検証結果と S...
 
OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17OAuth Security Workshop 2017 #osw17
OAuth Security Workshop 2017 #osw17
 
[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...
[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...
[db tech showcase Tokyo 2015] C17:MySQL Cluster ユーザー事例紹介~JR東日本情報システム様における導入事例...
 
[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...
[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...
[db tech showcase OSS 2017] A24: マイクロソフトと OSS Database - Azure Database for M...
 
[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報
[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報
[日本DCの本命、大阪でWindows Azureを愛でる会] Windows Azure 概要 & 最新情報
 
[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...
[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...
[db tech showcase Tokyo 2014] C34:[楽天] 詳説 楽天のデータベースアーキテクチャ史 -シングルノードから仮想化フラッシ...
 
とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...
とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...
とっておきの方法! Oracle Databaseの自動アップグレードのお勧め手法 省力・最新化 概要編 (Oracle Cloudウェビナーシリーズ: ...
 
A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama
A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama
A13 MySQL & NoSQL~Best of both world~ by Philip Antoniades & Ryusuke Kajiyama
 
Azure IaaS 解説
Azure IaaS 解説Azure IaaS 解説
Azure IaaS 解説
 

More from junichi anno

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...junichi anno
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADjunichi anno
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護 junichi anno
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~junichi anno
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)junichi anno
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azurejunichi anno
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計junichi anno
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について junichi anno
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版junichi anno
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門junichi anno
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaSjunichi anno
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版junichi anno
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...junichi anno
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版junichi anno
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するjunichi anno
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計junichi anno
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現junichi anno
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割junichi anno
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割junichi anno
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編junichi anno
 

More from junichi anno (20)

V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
V1.1 CD03 Azure Active Directory B2C/B2B コラボレーションによる Customer Identity and Ac...
 
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure ADAzure AD によるリソースの保護 how to protect and govern resources under the Azure AD
Azure AD によるリソースの保護 how to protect and govern resources under the Azure AD
 
Azure AD による Web API の 保護
Azure AD による Web API の 保護 Azure AD による Web API の 保護
Azure AD による Web API の 保護
 
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
Azure ad の導入を検討している方へ ~ active directory の構成パターンと正しい認証方式の選択~
 
個人情報を守るための アプリケーション設計(概要)
個人情報を守るためのアプリケーション設計(概要)個人情報を守るためのアプリケーション設計(概要)
個人情報を守るための アプリケーション設計(概要)
 
IoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on AzureIoT のセキュリティアーキテクチャと実装モデル on Azure
IoT のセキュリティアーキテクチャと実装モデル on Azure
 
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
DevSecOps: セキュリティ問題に迅速に対応するためのパイプライン設計
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について
 
Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版Azure Active Directory 1枚資料 20151125版
Azure Active Directory 1枚資料 20151125版
 
リソーステンプレート入門
リソーステンプレート入門リソーステンプレート入門
リソーステンプレート入門
 
File Server on Azure IaaS
File Server on Azure IaaSFile Server on Azure IaaS
File Server on Azure IaaS
 
Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版Windows File Service 総復習-Windows Server 2012 R2編 第1版
Windows File Service 総復習-Windows Server 2012 R2編 第1版
 
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
 
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
勉強会キット Windows Server 2012 R2 評価版 BYOD 編 v2 20131020 版
 
Hyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理するHyper-V を Windows PowerShell から管理する
Hyper-V を Windows PowerShell から管理する
 
Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計Vdi を より使いやすいインフラにするためのセキュリティ設計
Vdi を より使いやすいインフラにするためのセキュリティ設計
 
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
最新Active DirectoryによるIDMaaSとハイブリッド認証基盤の実現
 
SaaS としての IDM の役割
SaaS としての IDM の役割SaaS としての IDM の役割
SaaS としての IDM の役割
 
クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割クラウドにおける Windows Azure Active Directory の役割
クラウドにおける Windows Azure Active Directory の役割
 
Dynamic Access Control 演習編
Dynamic Access Control 演習編Dynamic Access Control 演習編
Dynamic Access Control 演習編
 

Azure Key Vault

  • 1. 1 アイデンティティはもう飽きた? それなら今度は Key 管理だ! Azure Key Vault 徹底解説 日本マイクロソフト株式会社 プリンシパル テクニカル エバンジェリスト 安納 順一 2017年04月16日 V2.0
  • 2. 2 Security Concept - CIA アクセスすべきでない人から秘匿すること 情報 三者の協調動作が重要
  • 3. 3 Security Concept - CIA Disclosure(漏洩) unauthorized
  • 4. 4 People-centric IT User Device Application Data Network Identity Management & Authentication Access Control & Authorization Data(packet)Protection & Encryption Auditing Subjects & Objects Practices Process
  • 7. 7 Azure Key Vault 認可されたユーザーと アプリケーション Set Get List Delete Secret 25KB以内のバイト文字列 • SQL接続文字列 • PFX ファイル • AES 暗号化キー など HSM 保護 Key(RSAーHSM) • Thales nShield(FIPS 140-2 Level 2) • KEK(Key Encryption Key) Software 保護 Key(RSA 2048) 暗 号 化 Premium マイクロソフトが管理するマルチテナント型のHSM Certificate • X.509 Create Get Delete Update Import Encrypt Decrypt Sign Import Encrypt Decrypt Sign
  • 8. 8 HSM とは HSM(Hardware Security Module) 乱数/キー生成機能 暗号化機能 署名機能 キーの保管、取り出し 大切なキーをハードウェア内部に保管し、外部から取り出せないようにする装置 署名依頼 キーを取り出して署名する のではなく、キーの生成、 署名を外部から依頼する。 キーを取り出さないので、 ハッキングの危険性を減ら せる。
  • 9. 9
  • 10. 10
  • 11. 11 Azure Key Vault の役割 xxxxxxxx Key Certificate Secret 情報 Information Protection Azure Disk Encryption PowerShell C# Key や Secret の保護、アクセスコントロール Application Data LayerUser/Device Azure AD Service Fabric
  • 12. 12 これまでは • Azure AD でユーザー、デバイス、アプリを認証/認可 • Key や Secret はアプリに埋め込み、または個人/企業で管理 アプリを認可 ユーザー認証 アプリの利用を認可 アクセス Secret や Key を使用してアクセス 暗号化
  • 13. 13 さらに深いアクセス制御へ • Azure AD は アプリの Key Vault へのアクセスをコントロール • Key Vault はアプリケーションのリソースへのアクセスをコントロール アプリを認可 Secret取り出し リソースとしてアクセス権を管理 アクセス Key Vault の 使用を認可 Secret や Key を使用してアクセス ユーザー認証 アプリの利用を認可 Key Vault の使用を認可 暗号化依頼
  • 15. 15 ロール別ソリューション Azure アプリケー ションの開発者 "署名と暗号化のキーを使用する Azure のアプリ ケーションを作成したいが、ソリューションが地 理的に分散したアプリケーションに合うように、 これらをアプリケーションの外部に設定したい。 また、これらのキーとシークレットは、自分で コードを記述せずに保護し、簡単にアプリケー ションから最適なパフォーマンスで使用できるよ うにしたい。” • キーは、資格情報コンテナーに格納され、必要なときに、URI によって呼び出されます。 • キーは、業界標準のアルゴリズム、キーの長さ、およびハード ウェア セキュリティ モジュール (HSM) を使用して、Azure に よって保護されています。 • キーは、アプリケーションと同じ Azure データ センター内にあ る HSM で処理されるため、信頼性が向上し、オンプレミスの 場所などの別の場所にキーが存在する場合より待機時間が削減 されます。 サービスとしての ソフトウェア (SaaS) の開発者 "顧客のテナント キーやシークレットに対して義務 や潜在的責任を負いたくない。 顧客はキーを自分で所有して管理してほしい。そ うすることで、私は自分の専門分野である、中心 的なソフトウェア機能を提供することに集中でき る。" • 顧客は Azure に自分のキーをインポートして管理でき ます。SaaS アプリケーションが顧客のキーを使用して 暗号化操作を実行する必要がある場合は、Key Vault が アプリケーションに代わって、これを行います。アプリ ケーションには、顧客のキーは表示されません。 最高セキュリティ 責任者 (CSO) "アプリケーションが、セキュリティで保護された キー管理のために FIPS 140-2 レベル 2 HSM に準 拠していることを確認したい。 組織が、キーのライフ サイクルを管理し、キーの 使用状況を確実に監視できるようにしたい。 複数の Azure サービスとリソースを使用している が、Azure の 1 つの場所からキーを管理したい。" • HSM は FIPS 140-2 レベル 2 で検証済みです。 • Key Vault は、Microsoft によってご使用のキーが参照 されたり抽出されたりしないように設計されています。 • キー使用法 (現在使用できません) のリアルタイムのロ グ記録。 • 資格情報コンテナーは、Azure にある資格情報コンテ ナーの数、それらがサポートするリージョン、およびそ れらを使用するアプリケーションに関係なく、1 つのイ ンターフェイスを提供します。
  • 17. 17 Due Care:Key/Secret のライフサイクル • 有効化、無効化 • バックアップ • リストア • アクティブ化 • 有効期限
  • 18. 18 Due Diligent: Key Vault のRBACとライフサイクル管理
  • 19. 19 Key Vault の監視、ログ • Activity Log • Audit Log Azure Storage Event Hub Log Analytics Stream Analytics PowerBI .JSON
  • 20. 20 Key Vault の制限 HSM- CREATE KEY HSM - その他のトランザクション ソフトキーの CREATE KEY ソフトキーのその他のトランザクション すべてのシークレット、 資格情報コンテナーに関連するトランザクション トランザクションの種類 リージョンあたりのコンテナーごとに、 10 秒間に許可される最大トランザクション数 キー コンテナーごとに許可される上限は 5 倍までです。 たとえば、1 つのサブスクリプションで許可される 「HSM - その他のトランザクションの最大数」は、10 秒間に 5000 トランザクションです。 5 1,000 10 1,500 2,000
  • 21. 21 よくある質問 • 既存アプリで Key Vault を使用できるか? • NO. アプリケーションは Key Vault を前提に設計されていないとならない. • ただし、証明書を使用するだけならば Yes. • マイクロソフトは Key を参照できるのか? • NO • マイクロソフトは政府にキーを渡すことがあるか? Microsoft VP of LCA Brad Smith http://blogs.microsoft.com/on-the-issues/2013/07/16/responding-to-government- legal-demands-for-customer-data/ If we receive a government demand for data held by a business customer, we take steps to redirect the government to the customer directly, and we notify the customer unless we are legally prohibited from doing so.
  • 22. 22 Azure Disk Encryption for Windows and Linux IaaS VMs
  • 24. 24 Azure Disk Encryption Windows Server Linux BitLocker 外部保護キー DM-Crypt Windows OS Windows Data Linux OS Linux Data Basic VM × × × × Standard VM 〇 〇 〇 〇 暗号化方式 BitLocker BitLocker DM-Crypt DM-Crypt 暗号化 〇 〇 〇 〇 非暗号化 〇 〇 × 〇 Premium storage 既に暗号化されたストレージの設定を更新することはできない Managed storage 〇 〇 〇 〇 Backup/restore KEK 必須 KEK 必須 KEK 必須 KEK 必須 Striping/Storage Space 〇 〇 〇 〇 Classic VM × × × × 以下のファイルシステムは未サポート Azure Files (shared file system), Network File System (NFS), dynamic volumes, ソフトウェアRAIDで構成された Windows VM ※GPの「TPM保護」を 有効化しないこと
  • 25. 25 KEK(Key encryption key) KEK (Key Encryption Key) DEK (Data Encryption Key) encryptencrypt ケルクホフス(Kerchoffs)の原理 1. 暗号方式は、現実的に(数学的にではなく)逆変換不能であること 2. 暗号方式は、秘密であることを必要としてはならず、敵の手に落ちても不都合が無いようにできること 3. 鍵は伝達可能で、文書を見なくても維持することができ、通信員が変更できること 4. 電気通信に適したものであること 5. 携帯可能であり、その利用や動作には大勢の人を必要としてはならない 6. 最後に、利用状況のことを考えて、精神的緊張や長々とした注意書きを知っていることは不要など、取り扱い易いことが必要である From Wikipedia “ケルクホフスの原理” HSM Secret ※SoftwareでもOK
  • 26. 26 Supported OS Windows Server 2008 R2(.NET Framework 4.5) Windows Server 2012 Windows Server 2012 R2 Windows Server 2016 Windows 8 Windows 10 Ubuntu 16.04-DAILY-LTS OS and Data disk Ubuntu 14.04.5-DAILY-LTS OS and Data disk Ubuntu 12.10 Data disk Ubuntu 12.04 Data disk RHEL 7.3 OS and Data disk RHEL 7.2 OS and Data disk RHEL 6.8 OS and Data disk RHEL 6.7 Data disk CentOS 7.3 OS and Data disk CentOS 7.2n OS and Data disk CentOS 6.8 OS and Data disk CentOS 7.1 Data disk CentOS 7.0 Data disk CentOS 6.7 Data disk CentOS 6.6 Data disk CentOS 6.5 Data disk openSUSE 13.2 Data disk SLES 12 SP1 Data disk SLES 12-SP1 (Premium) Data disk SLES HPC 12 Data disk SLES 11-SP4 (Premium) Data disk SLES 11 SP4 Data disk Key Vault と VM は同じリージョン/サブ スクリプションである必要がある
  • 27. 27 どうやって暗号化するのか • ARM template(https://github.com/Azure/azure-quickstart-templates) • PowerShell • CLI 現時点ではUIから設定することはできない
  • 28. 28 KEKとDEKのアクセス制御 DEK(シークレット)保存 DEKをKEKでWrap REST API encrypt KEK の生成 RBAC Azure Disk Encryption Service • ARM template • PowerShell • CLI Disk Encryption がAPIにアクセス できる権限が必要
  • 29. 29 Azure のオブジェクトモデル Azure Active Directory Subscription Resource Group VM Storage Account Key Vault Secret Key Version Version
  • 30. 30 Key Vault はリソースグループに割り当てる Key Vault 仮想ネットワーク 仮想マシン NIC パブリックIP ストレージ リソースグループ
  • 31. 31 “正しいアプリケーション”であることの証明 Azure Disk Encryption Service • ARM template • PowerShell • CLI userdevice application Service Principal Application id Application secret New-MsolServicePrincipalCredential -AppPrincipalId <Application Id> -Type password -Value <Application secret> Application(Client) Secret を使用する場合 Token connect-msolservice Application id Role: Key Wrap Role: Secret Set
  • 32. 32 “正しいアプリケーション”であることの証明 Azure Disk Encryption Service • ARM template • PowerShell • CLI user device application Service Principal Application id Application secret New-MsolServicePrincipalCredential -AppPrincipalId <Application Id> -Type asymmetric -Value <CertRawData_base64> 証明書を使用する(Windowsでサポート)
  • 33. 33 Step0 Azure AD にアプリケーション登録
  • 35. 35
  • 37. 37 Step3 Key Vault パーミッション設定 Azure AD に登録し たApplication
  • 40. 40 Step4 ディスクを暗号化 Set-AzureRmVMDiskEncryptionExtension -ResourceGroupName $resourceGroupName -VMName $vmName -AadClientID $aadClientID -AadClientSecret $aadClientSecret -DiskEncryptionKeyVaultUrl $diskEncryptionKeyVaultUrl -DiskEncryptionKeyVaultId $keyVaultResourceId -KeyEncryptionKeyUrl $KeyEncryptionKeyUrl -KeyEncryptionKeyVaultId $keyVaultResourceId -VolumeType All KeyVault の URL DEKは自動生成される
  • 41. 41 Linux は? オンプレミスで Pre Encrypted の準備が必要
  • 42. 42 まとめ キー/シークレット は • アプリから切り離しましょう • Key Vault で集中管理 Key Vault へのアクセスを認可するには Azure Active Directory です

Editor's Notes

  1. 三者の協調動作が重要 たとえば、暗号鍵を捨ててしまった場合、機密性と完全性は担保されるが、可用性は失われる。これではダメ。
  2. 三者は協調している どれか一つが重要ということではない。システムによってプライオリティは変わってくる。
  3. もし顧客が持つデータを要求されたら、顧客側に問い合わせるよう措置をとる。そして、そのことを顧客に知らせる。ただし、これが違法でない限り。