az keyvault create --name MonKeyVault --resource-group MonGroupe --location eastusAzure Key Vault est un service géré de Microsoft Azure conçu pour stocker …
et gérer de manière sécurisée des secrets, des clés cryptographiques et des certificats.
Stocker et récupérer des secrets (ex. mots de passe, chaînes de connexion, API keys).
Rotation automatique des secrets pour garantir leur sécurité.
Créer, stocker et gérer des clés pour le chiffrement/déchiffrement des données.
Prend en charge les algorithmes symétriques (AES) et asymétriques (RSA, ECC).
Stocker et gérer les certificats SSL/TLS pour sécuriser les applications et les sites web.
Automatiser le renouvellement des certificats via des intégrations avec des autorités de certification (AC).
Protège les clés dans des modules matériels (HSM) conformes à FIPS 140-2.
Contrôle d’accès basé sur les rôles (RBAC) pour définir qui peut accéder aux secrets, clés ou certificats.
Intégration native avec Azure Storage, Azure SQL, Azure Kubernetes Service (AKS), etc., pour le chiffrement des données.
Intégré avec Azure Monitor et Azure Security Center pour surveiller l’accès et les opérations.
| Concept | Description |
|---|---|
Secret | Informations sensibles comme mots de passe, clés d’API, chaînes de connexion. |
Key (Clé) | Clés cryptographiques pour le chiffrement, le déchiffrement, ou la signature. |
Certificate | Certificats SSL/TLS ou autres types pour sécuriser les communications. |
HSM (Hardware Security Module) | Module matériel sécurisé pour protéger les clés. |
Access Policies | Règles définissant qui peut accéder ou gérer les secrets et clés. |
Créez un coffre-fort (Key Vault) dans Azure via le portail, CLI, ou des scripts ARM.
Définissez les politiques d’accès et activez les intégrations nécessaires.
Ajoutez manuellement ou programmez l’insertion via des API.
Stocker un mot de passe comme secret ou une clé pour signer des données.
Configurez les accès avec Azure RBAC ou des politiques spécifiques au Key Vault.
Intégrez le Key Vault avec vos applications pour accéder aux secrets et clés en toute sécurité.
Stockez les mots de passe des bases de données, les chaînes de connexion, et les clés API.
Intégrez vos applications avec le Key Vault pour accéder à ces secrets de manière sécurisée.
Utilisez des clés gérées par Key Vault pour chiffrer des fichiers, bases de données, ou objets blob.
Prend en charge des services comme Azure Storage et Azure SQL Database.
Centralisez et automatisez le renouvellement des certificats SSL/TLS.
Utilisez les certificats pour sécuriser vos communications via HTTPS.
Créez des clés RSA ou ECC dans Key Vault pour signer et valider des messages ou des documents.
Intégrez Key Vault avec Azure DevOps pour stocker et gérer les secrets utilisés dans les pipelines CI/CD.
Accédez au portail Azure.
Naviguez vers Create a resource > Security + Identity > Key Vault.
Nom : Un nom unique pour votre Key Vault.
Ressource Group : Sélectionnez ou créez un groupe de ressources.
Région : Choisissez une région Azure proche de votre infrastructure.
Activer la purge (soft delete) et la récupération (recovery).
Choisir si les clés doivent être protégées par HSM.
Cliquez sur Create.
Allez dans votre Key Vault.
Sélectionnez Secrets dans le menu latéral, puis + Generate/Import.
Name : Nom du secret.
Value : Valeur du secret (ex. mot de passe).
Cliquez sur Create.
az keyvault create --name MonKeyVault --resource-group MonGroupe --location eastusaz keyvault secret set --vault-name MonKeyVault --name "motdepasse" --value "MonMotDePasseSuperSecure"| Service | Intégration Key Vault |
|---|---|
Azure Storage | Utilisez Key Vault pour gérer les clés de chiffrement des objets blob. |
Azure SQL | Chiffrez les bases de données avec les clés stockées dans Key Vault (TDE). |
Azure Functions | Accédez aux secrets pour des fonctions serverless en toute sécurité. |
Azure DevOps | Stockez les secrets nécessaires aux pipelines CI/CD. |
Utiliser Azure RBAC pour accorder un accès granulaire à des utilisateurs ou groupes.
Configurer des politiques spécifiques pour limiter les actions possibles (lecture, écriture, gestion).
Activez Azure Monitor et Azure Security Center pour suivre les accès et détecter les anomalies.
Configurez des politiques pour faire tourner les clés et secrets automatiquement.
Les clés stockées dans Key Vault peuvent être protégées par HSM, assurant un niveau de sécurité matériel.
Jusqu’à 10 000 opérations gratuites par mois. 0,03$/10 000 opérations supplémentaires.
1$ par clé active par mois.
Frais supplémentaires pour les opérations (chiffrement, déchiffrement, signature).
Frais pour la gestion et le renouvellement automatique via des intégrations.
Pour un Key Vault avec 2 clés actives, 1 000 opérations de chiffrement et 1 000 accès aux secrets, le coût est minime (~2-5$/mois).
| Aspect | Azure Key Vault | AWS KMS |
|---|---|---|
Secrets | Gère les secrets, clés et certificats. | Gère les secrets via AWS Secrets Manager. |
Clés HSM | Intégré avec des HSM certifiés FIPS 140-2. | Clés protégées dans KMS HSM. |
Certificats | Gestion complète des certificats. | Non pris en charge directement dans KMS. |
Tarification | Granulaire (opérations, stockage). | Similaire mais facturation distincte. |