Nuestro grupo de expertos luego de algunos días de investigación y de recopilar de información, dimos con la solución, queremos que te resulte útil en tu trabajo.
Solución:
Una respuesta muy simple:
Llave
Un criptográfico key representado como JWK (JSON Web Key)
Ejemplo: almacene un archivo de certificado .pfx que contiene un par de certificados públicos y privados keys
Secreto
KV acepta cualquier valor y lo almacena como binario (hay una limitación de tamaño máximo)
Ejemplo: una contraseña o API key
Otras lecturas
- Sobre Claves y Secretos
Claves del almacén de claves:
Las claves en Azure Key Vault son ‘Cryptographic keys’ utilizado para encriptar información sin liberar el privado key al consumidor (usuarios Servicio). Actúa como una caja negra para cifrar y descifrar contenido utilizando el algoritmo RSA.
El algoritmo RSA, implica un público key y privado key. El público key puede ser conocido por todos; se utiliza para cifrar mensajes. Mensajes encriptados usando el público key solo se puede descifrar con el privado key.
Guión:
Suponga que tiene que almacenar la tarjeta de crédito del cliente, la forma segura de mantenerla en su base de datos es almacenarla encriptada, durante el diseño del software y los requisitos comerciales, está perfectamente claro que debe encriptarla, lo que la mayoría de la gente no se da cuenta o no. No te molestes es cómo proteges tu encriptación keysla mayor parte del tiempo, almacenado como parte de la configuración de su software, si el atacante o el empleado tiene acceso a la keyla información ya no es segura.
Usando key bóveda keys, puede enviar la información de la tarjeta de crédito a KeyVault y cifrará la información y devolverá a la persona que llama el valor cifrado. En escenarios de alto rendimiento, podría hacer que el público key de KeyVault, utilícelo para cifrar la información desde el lado de la aplicación y guárdelo en la base de datos ya cifrada sin enviar los datos a KV. La única forma de recuperar los datos reales sería enviar los datos cifrados a KV, donde devolverá la tarjeta de crédito descifrada.
Secretos de Key Vault
Los secretos en Azure Key Vault son secuencias de octetos con un tamaño máximo de 25 KB cada una. Se describe como octeto porque no le importa el tipo de datos que se almacenan, la única limitación es el tamaño de 25 kb. Una vez que envía los datos, se cifran y almacenan, puede recuperarlos en cualquier momento si tiene los permisos para hacerlo. Se utiliza para almacenar información como la configuración de la aplicación, los tokens y, si lo hará, las cadenas de conexión de la base de datos, las contraseñas, etc.
El lado bueno de Key Vault Secrets es que puede usar valores de rotación predefinidos que definen los valores Expiration/NotBefore. Por lo tanto, puede registrar valores temporales que rotarán en períodos específicos, mientras el lector tenga acceso a Key Vault con el permiso Obtener, solo podrá leer los actuales, mientras que los futuros ya están definidos y no son visibles para el Obtener la operación.
Aquí tienes las reseñas y valoraciones
Si entiendes que te ha resultado provechoso este post, sería de mucha ayuda si lo compartieras con otros desarrolladores y nos ayudes a extender esta información.