Azure key vault creation
As keys pertencem aos usuários e são intransferíveis. O mesmo é válido para users de serviço.
Quando precisamos ligar mais de uma cloud, como por exemplo a cloud da azure e o databricks, o acesso à recursos depende de fazer solicitar conexão aos recursos e passar os dados de acesso.
Para evitar que as senhas fiquem expostas, existe o key vault da azure que fornece uma camada de proteção contra a exposição de senhas.
Acessando o azure keys
Vá no portal da azure :
No caso da imagem anterior, não existe nenhuma key vault criada ainda. Esse post trata justamente do processo de criação de um vault, então vamos começar: clica no botão do meio “Create key vault”.
Passo 1: Key vault creation — Basics
Cada informação com um asterisco vermelho é uma informação obrigatória.
1- subscription: cada recurso nas clouds é associada à uma conta que paga pelo serviço. No meu caso, estou fazendo curso no azure e tenho uma conta gratuita que me permite usar alguns recursos, mas todos com limitações, claro. Então minha “conta pagadora” chama “Free trial”.
2- Resource group: além da conta pagadora, você pode ter um grupo de resource. Imagine uma empresa que tem uma única conta pagadora e um grupo de resources para dev, homologação e produção. Se você não tem nenhum resource, crie um.
Edit: podia ter escolhido um nome melhor…
Passo 2: Key vault creation — Access policy
Aqui você está limitando o acesso do seu key vault, ou liberando ele para vários tipos de uso. Clique “enable” para cada acesso você quiser que o seu vault tenha.
Passo 3: Key vault creation — Access policy
Aqui mais uma vez vai depender do tipo de acesso que você quer liberar para o seu key vault. Neste caso, é um exemplo didático, então deixei o acesso público, ou seja, qualquer network (no meu caso, qualquer cloud), pode acessar o vault.
Aqui já é possível revisar e criar o vault, ou acrescentar tags, como a imagem a seguir demonstra.
As tags vão servir como uma informação de contexto aberto. Enquanto os recursos geralmente são separados por grupos de desenvolvimento, homologação e produção, os serviços podem ser separados por times, setores, diretorias, etc. As tags podem indicar essa separação, ou deixar alguma anotação muito importante.
Passo 4: Key vault creation — Review+create
Importante: só quando aparece “Validation passed” você está liberado para criar o recurso.
A validação falhar pode estar relacionada à varios problemas diferentes, como:
- você não tem acesso para criar o vault
- você não pode criar recursos na conta pagadora
- você não pode criar recursos no grupo selecionado
No meu caso, deu certo. :)
Clica em “Create” e é isso. Recurso criado!
Feedbacks
Escreva seu feedback no post ou mande para o meu linkedin.