Intégration de Azure Key Vault dans vos scripts powershell



Lorsqu'il s'agit de gérer des secrets dans vos scripts PowerShell, que ce soient des mots de passe, des clés API, ou d'autres informations sensibles, la dernière chose que vous voulez, ce sont les laisser traîner dans votre code. Non seulement c'est une mauvaise pratique, mais c'est une invitation ouverte aux problèmes de sécurité. Azure Key Vault change la donne en offrant un coffre-fort sécurisé pour ces secrets, rendant leur accès à la fois sécurisé et pratique dans vos scripts.

Cet article vous aidera à implémenter Azure Key Vault dans vos architectures et l’intégrer avec PowerShell pour sécuriser vos secrets.

Prérequis

  • Un compte Microsoft Azure. Si vous n'en avez pas, inscrivez-vous sur le site officiel d'Azure.
  • PowerShell ou un terminal de commande pour l'exécution des commandes.

Partie 1 : Installer Azure CLI

  1. Installation : Suivez les instructions officielles pour installer Azure CLI sur votre système : Documentation Azure CLI.

Partie 2 : Connexion à Azure

  1. Connexion : Ouvrez votre terminal et exécutez az login pour vous connecter à votre compte Azure. Un navigateur s'ouvrira pour vous permettre de vous authentifier.

Partie 3 : Créer un Groupe de Ressources

  1. Création du groupe de ressources : Utilisez la commande suivante pour créer un groupe de ressources nommé keyvault-lab-rg dans la région westus :

    az group create --name nom_ressource_group --location westus
    
    

Partie 4 : Créer un Azure Key Vault

  1. Création du Key Vault : Avec le groupe de ressources prêt, créez un Key Vault en exécutant :

    az keyvault create --name nom_du_keyvault --resource-group keyvault-lab-rg --location westus

Quand vous créerez le Key Vault il vous sera affiché que dans un futur proche l'activation sera par defaut, et ce qu'il faut savoir à ce sujet, c'est que le RBAC (Role-Based Access Control) permet une gestion des autorisations plus fine et sécurisée. Il remplace progressivement le modèle classique de gestion des politiques d'accès. Avec la future activation par défaut de RBAC, il est essentiel de comprendre comment attribuer des rôles spécifiques pour la gestion des accès à votre Key Vault.

Si vous choisissez l'option d'activer le RBAC dans la création de la ligne de commande avec l'option proposé durant la création
alors, vous devrez ajouter le rôle Key vault Administrator dans L'IAM Azure de la ressource.


Sans quoi, ce message sera affiché lorsque vous voudrez accéder à l'un de vos secrets sur le portail Azure





  1. Ajout d'un secret : Pour stocker un secret dans votre Key Vault, utilisez la commande :

    az keyvault secret set --vault-name nom_du_keyvault --name nom_du_secret --value “VotreValeurSecrète”

Partie 5 : Installation du Module Az et Connexion

  1. Installation du module Az : Dans PowerShell, installez le module Az avec la commande :

    Install-Module -Name Az -AllowClobber -Scope CurrentUser
    
    
  2. Connexion au compte Azure : Connectez-vous à votre compte Azure dans PowerShell :

    Connect-AzAccount
    
    

    Pour se connecter à un tenant et abonnement spécifiques, utilisez :

    Connect-AzAccount -Tenant 'ID-du-tenant' -SubscriptionId 'ID-de-l'abonnement'
    
    

Partie 6 : Récupérer et Afficher un Secret

  1. Récupération du secret : Pour récupérer le secret stocké dans votre Key Vault et l'afficher en texte clair, utilisez :

    $keyVaultName = "nom_du_key_vault"
    $secretName = "nom_du_secret"
    $secret = Get-AzKeyVaultSecret -VaultName $keyVaultName -Name $secretName -AsPlainText
    Write-Output "Votre valeur secrète est : $secret"
    


Enregistrer un commentaire

Plus récente Plus ancienne