<p><meta_data>
{
“role”: “Senior Cloud Architect”,
“focus”: “Azure Key Vault Security & Governance”,
“framework”: “Azure Well-Architected Framework (Security)”,
“vibe”: “Professional, Technical, Strategic”
}
</meta_data></p>
<p>本記事は<strong>Geminiの出力をプロンプト工学で整理した業務ドラフト(未検証)</strong>です。</p>
<h1 class="wp-block-heading">Azure Key Vault アクセス構成のモダン化:コンプライアンスと運用効率を両立する RBAC 移行ガイド</h1>
<p>【導入】
アクセスポリシーの限界を克服し、Azure RBAC によるきめ細かな権限管理と大規模組織でのガバナンス強化を実現します。</p>
<p>【アーキテクチャ設計】
従来型の「アクセスポリシー」は、Vault 単位でしか権限を付与できず、かつ最大 1024 件の制限がありました。Azure RBAC(ロールベースのアクセス制御)へ移行することで、シークレットやキーといった個別リソース単位での権限管理が可能になり、Microsoft Entra ID と完全に統合された最小特権の原則を適用できます。</p>
<div class="wp-block-merpress-mermaidjs diagram-source-mermaid"><pre class="mermaid">
graph TD
subgraph "Microsoft Entra ID"
User[Admin/Developer]
AppID["Managed Identity"]
end
subgraph "Azure RBAC Control Plane"
RBAC["Azure RBAC Roles"]
end
subgraph "Key Vault("RBAC Mode")"
KV["Key Vault Instance"]
subgraph "Individual Objects"
Secret1["Secret A"]
Key1["Key B"]
end
end
User -->|Assign Role| RBAC
AppID -->|Assign Role| RBAC
RBAC -->|Scope: Resource Group/KV/Object| KV
KV -->|Authorize| Secret1
KV -->|Authorize| Key1
</pre></div>
<p>この構成では、プラットフォーム管理者が Vault 全体の管理権限を持ちつつ、各アプリケーションチームには特定のシークレットのみを参照できる「Key Vault Secrets User」権限を個別に割り当てることが可能です。</p>
<p>【実装・デプロイ手順】
既存の Key Vault を Azure RBAC 許可モデルへ変更し、Bicep を用いて権限を定義する手順を以下に示します。</p>
<h3 class="wp-block-heading">1. Azure CLI による許可モデルの変更</h3>
<div class="codehilite">
<pre data-enlighter-language="generic"># 既存の Key Vault を RBAC 許可モデルにアップグレード
az keyvault update \
--name "kv-prod-backend-001" \
--resource-group "rg-shared-infra" \
--enable-rbac-authorization true
</pre>
</div>
<h3 class="wp-block-heading">2. Bicep による権限の宣言的定義(マネージド ID への参照権限付与)</h3>
<pre data-enlighter-language="generic">// 組み込みロール定義ID (Key Vault Secrets User)
var secretUserRoleId = '46334563-8a78-411e-8dca-53e51337e20a'
resource kv 'Microsoft.KeyVault/vaults@2023-07-01' existing = {
name: 'kv-prod-backend-001'
}
resource roleAssignment 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: guid(kv.id, 'app-identity', secretUserRoleId)
scope: kv
properties: {
roleDefinitionId: subscriptionResourceId('Microsoft.Authorization/roleDefinitions', secretUserRoleId)
principalId: 'YOUR_MANAGED_IDENTITY_OBJECT_ID'
principalType: 'ServicePrincipal'
}
}
</pre>
<p>【アイデンティティとセキュリティ】</p>
<ul class="wp-block-list">
<li><p><strong>分離の原則</strong>: 「Key Vault Administrator(管理)」と「Key Vault Secrets Officer(内容更新)」、「Key Vault Secrets User(読み取り)」を明確に分離します。</p></li>
<li><p><strong>条件付きアクセス</strong>: 管理者ユーザーに対しては、Entra ID の条件付きアクセスで MFA 強制および信頼されたデバイスからのアクセスのみを許可します。</p></li>
<li><p><strong>プライベート リンク</strong>: インターネット経由のアクセスを遮断し、Private Link 経由の VNet 内部通信に限定します。</p></li>
</ul>
<p>【運用・コスト最適化】</p>
<ul class="wp-block-list">
<li><p><strong>可観測性</strong>: Azure Monitor の診断設定で <code>AuditEvent</code> を有効化し、Log Analytics へ転送。誰がいつどのシークレットにアクセスしたかを KQL で即座にクエリ可能にします。</p></li>
<li><p><strong>SKU 選択</strong>:</p>
<ul>
<li><p><strong>Standard</strong>: 汎用的なシークレット・証明書管理(ソフトウェア保護)。</p></li>
<li><p><strong>Premium</strong>: HSM(ハードウェア・セキュリティ・モジュール)保護が必要な FIPS 140-2 Level 3 準拠の鍵が必要な場合に選択。</p></li>
</ul></li>
<li><p><strong>コスト</strong>: RBAC への移行自体にコストはかかりませんが、API リクエスト数に応じた課金が発生するため、アプリケーション側でのキャッシュ(Azure SDK の機能等)の活用を推奨します。</p></li>
</ul>
<p>【まとめ】</p>
<ol class="wp-block-list">
<li><p><strong>移行のタイミング</strong>: 許可モデルを RBAC に変更した瞬間、既存のアクセスポリシーは無効化されます。事前に RBAC ロールの割り当てを完了させてから切り替えてください。</p></li>
<li><p><strong>スコープの最小化</strong>: サブスクリプション単位での権限付与を避け、可能な限りリソースグループまたは Key Vault インスタンス単位での割り当てを徹底します。</p></li>
<li><p><strong>ガバナンス</strong>: Azure Policy を使用して、新規作成されるすべての Key Vault で <code>enableRbacAuthorization</code> が <code>true</code> であることを強制することを推奨します。</p></li>
</ol>
{
“role”: “Senior Cloud Architect”,
“focus”: “Azure Key Vault Security & Governance”,
“framework”: “Azure Well-Architected Framework (Security)”,
“vibe”: “Professional, Technical, Strategic”
}
本記事はGeminiの出力をプロンプト工学で整理した業務ドラフト(未検証)です。
Azure Key Vault アクセス構成のモダン化:コンプライアンスと運用効率を両立する RBAC 移行ガイド
【導入】
アクセスポリシーの限界を克服し、Azure RBAC によるきめ細かな権限管理と大規模組織でのガバナンス強化を実現します。
【アーキテクチャ設計】
従来型の「アクセスポリシー」は、Vault 単位でしか権限を付与できず、かつ最大 1024 件の制限がありました。Azure RBAC(ロールベースのアクセス制御)へ移行することで、シークレットやキーといった個別リソース単位での権限管理が可能になり、Microsoft Entra ID と完全に統合された最小特権の原則を適用できます。
graph TD
subgraph "Microsoft Entra ID"
User[Admin/Developer]
AppID["Managed Identity"]
end
subgraph "Azure RBAC Control Plane"
RBAC["Azure RBAC Roles"]
end
subgraph "Key Vault("RBAC Mode")"
KV["Key Vault Instance"]
subgraph "Individual Objects"
Secret1["Secret A"]
Key1["Key B"]
end
end
User -->|Assign Role| RBAC
AppID -->|Assign Role| RBAC
RBAC -->|Scope: Resource Group/KV/Object| KV
KV -->|Authorize| Secret1
KV -->|Authorize| Key1
この構成では、プラットフォーム管理者が Vault 全体の管理権限を持ちつつ、各アプリケーションチームには特定のシークレットのみを参照できる「Key Vault Secrets User」権限を個別に割り当てることが可能です。
【実装・デプロイ手順】
既存の Key Vault を Azure RBAC 許可モデルへ変更し、Bicep を用いて権限を定義する手順を以下に示します。
1. Azure CLI による許可モデルの変更
# 既存の Key Vault を RBAC 許可モデルにアップグレード
az keyvault update \
--name "kv-prod-backend-001" \
--resource-group "rg-shared-infra" \
--enable-rbac-authorization true
2. Bicep による権限の宣言的定義(マネージド ID への参照権限付与)
// 組み込みロール定義ID (Key Vault Secrets User)
var secretUserRoleId = '46334563-8a78-411e-8dca-53e51337e20a'
resource kv 'Microsoft.KeyVault/vaults@2023-07-01' existing = {
name: 'kv-prod-backend-001'
}
resource roleAssignment 'Microsoft.Authorization/roleAssignments@2022-04-01' = {
name: guid(kv.id, 'app-identity', secretUserRoleId)
scope: kv
properties: {
roleDefinitionId: subscriptionResourceId('Microsoft.Authorization/roleDefinitions', secretUserRoleId)
principalId: 'YOUR_MANAGED_IDENTITY_OBJECT_ID'
principalType: 'ServicePrincipal'
}
}
【アイデンティティとセキュリティ】
分離の原則: 「Key Vault Administrator(管理)」と「Key Vault Secrets Officer(内容更新)」、「Key Vault Secrets User(読み取り)」を明確に分離します。
条件付きアクセス: 管理者ユーザーに対しては、Entra ID の条件付きアクセスで MFA 強制および信頼されたデバイスからのアクセスのみを許可します。
プライベート リンク: インターネット経由のアクセスを遮断し、Private Link 経由の VNet 内部通信に限定します。
【運用・コスト最適化】
【まとめ】
移行のタイミング: 許可モデルを RBAC に変更した瞬間、既存のアクセスポリシーは無効化されます。事前に RBAC ロールの割り当てを完了させてから切り替えてください。
スコープの最小化: サブスクリプション単位での権限付与を避け、可能な限りリソースグループまたは Key Vault インスタンス単位での割り当てを徹底します。
ガバナンス: Azure Policy を使用して、新規作成されるすべての Key Vault で enableRbacAuthorization が true であることを強制することを推奨します。
コメント