ビュー:

Key Vault属性のアクセス ポリシーを追加 親トピック

TrendAI Vision One™™ – Cloud Risk ManagementCloud Risk Managementプラットフォームで特定のルールを正常に実行できるようにするためには、Azureアカウント内のKey Vault属性とシークレットをリストする権限を許可する必要があります。
セットアップが必要です。

手順

  1. Azureの[自宅]から、[Key Vaults.]に移動します
  2. ルールがモニタするキーとシークレットを含むボールトに移動します。
  3. [Access policies]セクションに移動し、+[Add Access policy button.]をクリックしてください
  4. [Key permissions:]を設定する
    1. [For Key permissions,] ドロップダウンから[一覧]を選択してください。
    2. [Key Management Operations]の下で[List.]を確認
      step-4=ad7fb167-b2ed-47c8-9509-894c40ccfdc0.png
      {.zoom}
  5. [Secret permissions:]を設定する
    1. [Secret permissions]のために、ドロップダウンから[一覧]を選択してください。
    2. [Secret Management Operations]の下で[List.]を選択
  6. [Certificate permissions:]を設定する
    1. [Certificate permissions]には、ドロップダウンから[一覧]を選択してください。
    2. [Certificate Management Operations]の下で[List.]を選択
  7. Azureアプリ登録のセットアップ手順で[Principal.]として[App registration setup]を選択してください
    step-6=87c34a14-a7e5-4296-ad87-26048ceb2c61.png
    {.zoom}
  8. 右下隅の[選択]をクリックしてください。
  9. [Add.]をクリック
  10. 次のページで[保存]をクリックしてください。

次のステップ

変更を保存すると、画面の右上に通知が表示され、Key Vaultの更新が確認されます。
Firewall Enabled Keyvaults
ファイアウォールが有効になっているKeyvaultの場合、Keyvaultルールに必要なCloud Risk ManagementからのAPI呼び出しを許可するために、Cloud Risk ManagementのIPv4アドレスを追加する必要があります。
  1. Azureの[自宅]から、[Key Vaults.]に移動します
  2. ルールがモニタするキーとシークレットを含むボールトに移動します。
  3. 左側のナビゲーションから[ネットワーキング]セクションに移動
  4. [ファイアウォール]セクションの下に、次のIPv4アドレスまたはCIDRブロックを追加してください。
地域
アドレス
us-west-2 (Oregon)
  • 34.210.51.120
  • 34.211.72.71
ap-southeast-2 (Sydney)
  • 52.65.53.114
  • 54.153.192.180
eu-west-1 (Ireland)
  • 34.251.80.176
  • 52.214.29.244
Ca-central-1 (Canada)
  • 15.222.199.214
  • 3.96.40.99
ap-southeast-1 (Singapore)
  • 54.255.49.223
  • 18.139.50.58
eu-central-1, CloudOne Germany (de-1)
  • 3.68.155.86
  • 35.157.123.83
ap-northeast-1, CloudOne Japan (jp-1)
  • 35.72.45.89
  • 54.95.48.132